<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
    <channel>
        <title>Computer Hoy - Lo último</title>
        <description>Últimas noticias en Computer Hoy</description>
        <image>
            <url>https://computerhoy.20minutos.es/</url>
            <title>Computer Hoy - Lo último</title>
            <link>https://computerhoy.20minutos.es/images/logo-computerhoy.png</link>
            <description>Últimas noticias en Computer Hoy</description>
        </image>
        <link>https://computerhoy.20minutos.es/</link>
        <atom:link rel="self" type="application/rss+xml" href="https://computerhoy.20minutos.es/rss/tag/nsa/"/>
            <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/moviles/reiniciar-apagar-movil-advertencia-expertos-ciberseguridad-nsa-usa-diferencias_6905842_0.html</guid>
    <title>
        <![CDATA[ ¿Debes reiniciar o apagar el móvil? Los expertos en ciberseguridad del NSA explican las diferencias ]]>
    </title>
    <description><![CDATA[ ¿Tu móvil te espía? Los ajustes que la NSA y la ANSSI piden cambiar ahora mismo para proteger tu privacidad. La guía definitiva para blindar tus datos ante aplicaciones y terceros. ]]></description>
    <pubDate>Sun, 26 Apr 2026 14:30:01 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/moviles/reiniciar-apagar-movil-advertencia-expertos-ciberseguridad-nsa-usa-diferencias_6905842_0.html</link>
    <enclosure type="image/webp" length="170816" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2026/04/23/69ea0150e1b294-14211063.jpeg"/>
    <category>Móviles y apps</category>
    <dcterms:modified>2026-04-26T14:30:01+02:00</dcterms:modified>
    <dc:creator>Juan Manuel Delgado</dc:creator>
            <content:encoded><![CDATA[ <p><b></b>Cuando tu móvil empieza a fallar, va más lento de lo normal o <a href="https://computerhoy.20minutos.es/dispositivos/hacer-cuando-whatsapp-otras-apps-movil-cierran-solas-no-abren-1418067" title="Qué hacer cuando WhatsApp y otras apps del móvil se cierran solas o no se abren">una app se cierra sin motivo aparente</a>, lo primero que se te pasa por la cabeza suele ser mantener pulsado el botón de encendido y reiniciarlo para ver si así se soluciona el problema.</p><p><span>Y es que a lo largo de los años <b>se ha dicho que hacer esto soluciona cualquier problema de software y limpia la memoria</b>. Sin embargo, <a href="https://computerhoy.20minutos.es/noticias/tecnologia/destapa-mayor-escandalo-espionaje-cia-ultimos-anos-579739" title="Se destapa el mayor escándalo de espionaje de la CIA en los últimos años">agencias de inteligencia como la NSA</a> y <a href="https://computerhoy.20minutos.es/ciberseguridad/expertos-ciberseguridad-evitar-chrome-moviles-android-1-1479908_6658922_0.html" title="Cada vez más expertos en ciberseguridad lo tienen claro: &quot;Si tienes un móvil Android, debes evitar Chrome como navegador&quot;">expertos en ciberseguridad</a> advierten de que esta rutina se ha quedado obsoleta frente a las amenazas modernas.</span></p><p><span>Afirman que el malware, así como otras amenazas, ha evolucionado hasta tal punto que es capaz de fingir un mal funcionamiento. Por ello, si buscas seguridad real, el reinicio rápido ya no sirve; <a href="https://computerhoy.20minutos.es/moviles/no-bateria-verdadera-razon-apagar-movil-semanalmente-1468109" title="No es por la batería: la verdadera razón para apagar el móvil semanalmente">necesitas apagarlo por completo unos minutos</a>.</span></p><h2>Apagar el móvil es, según los expertos, la forma más eficaz de protegerlo</h2><p><span>La Agencia de Seguridad Nacional de Estados Unidos (NSA) ha emitido una recomendación clara, donde afirma que si queremos proteger el móvil y todos los datos personales, <b>se debe apagar el smartphone periódicamente</b>.</span></p><p><span>Los móviles son hoy el objetivo prioritario de los ciberdelincuentes, así como de múltiples amenazas, incluidos los denominados <i>zero-click</i>, que infectan el dispositivo sin que necesites tocar un enlace malicioso ni descargar nada.</span></p><p><span>Si bien apagar el terminal no garantiza que no te vuelvan a infectar mañana, al final rompe el funcionamiento del código malicioso. Al apagar el móvil, dificultas enormemente que los <a href="https://computerhoy.20minutos.es/moviles/como-encontrar-eliminar-aplicaciones-espia-movil-android-1480303" title="Cómo encontrar y eliminar aplicaciones espía en un móvil Android">programas espía</a> mantengan una conexión permanente con sus servidores.</span></p><p><span>De hecho, la agencia francesa de ciberseguridad (ANSSI) ha detectado que los virus actuales, presentes tanto en Android como en iOS, han desarrollado la capacidad de interceptar y secuestrar la función de <i>Reiniciar</i>.</span></p><p><span>Cuando das a reiniciar el equipo crees que el sistema se está limpiando y volviendo a arrancar, pero <b>en realidad el procesador sigue activo y el malware continúa operando en segundo plano</b>. El software te engaña simulando el proceso.</span></p><p><span>Por este motivo, la opción de apagar es superior técnicamente debido a que fuerza al hardware a cortar físicamente el flujo de energía de la batería, una acción que un código malicioso no puede simular si mantienes el equipo inactivo el tiempo suficiente.</span></p><h2>La regla de los cinco minutos del FBI</h2><p><span>El FBI va un paso más allá en sus protocolos de seguridad para los usuarios. Y es que no basta con apagar y encender inmediatamente, ya que ciertos datos pueden persistir en la <a href="https://computerhoy.20minutos.es/pc/memoria-ram-pc-consejos-1380022" title="Si vas a comprar memoria RAM para mejorar tu PC, ten en cuenta estos consejos">memoria RAM</a> durante unos segundos gracias a la carga residual.</span></p><p><span><b>La recomendación es dejar el móvil completamente apagado, durante al menos cinco minutos</b>. Este lapso asegura que la memoria temporal se vacíe por completo, eliminando procesos residentes, y rompe físicamente cualquier túnel de conexión establecido con los servidores de los ciberdelincuentes.</span></p><p><span>Las agencias de ciberseguridad, además de compartir este truco para proteger al máximo los datos e información personal que tienes en tu móvil, también han dado a conocer otros métodos igual de eficaces.</span></p><p><span>Aunque apagar el móvil regularmente por un periodo de cinco minutos es una medida crítica de mantenimiento, al final no es la única barrera que debes levantar para salvaguardar tu identidad.</span></p><p><span><b>Conectividad:</b> <a href="https://computerhoy.20minutos.es/dispositivos/como-proteger-movil-ataque-bluetooth-tener-desactivarlo-1411283" title="Cómo proteger tu móvil de ataque por Bluetooth sin tener que desactivarlo">Desactiva el Bluetooth</a> y el WiFi cuando no los estés usando activamente, ya que mantenerlos encendidos facilita el rastreo de tu ubicación en espacios comerciales y te expone a ciberataques en lugares públicos.</span></p><p><span><b>Actualizaciones:</b> Son innegociables, por el hecho de que un sistema operativo desactualizado es un colador de seguridad con vulnerabilidades conocidas que los hackers explotan automáticamente.</span></p><p><span><b>Biometría y contraseñas:</b> Con esto priorizas el desbloqueo biométrico (huella dactilar o reconocimiento facial), pero compleméntalo con un código PIN robusto. Olvida combinaciones como 1234 o tu fecha de nacimiento.</span></p><p><span><b>Cuidado con los cables: </b>Evita cargar el móvil en <a href="https://computerhoy.20minutos.es/dispositivos/no-todos-son-iguales-son-puertos-usb-suspension-carga-portatil-como-funcionan-1472359" title="No todos son iguales: qué son los puertos USB de suspensión y carga de tu portátil y cómo funcionan">puertos USB</a> públicos de aeropuertos, trenes o cafeterías. El riesgo de <i><a href="https://computerhoy.20minutos.es/ciberseguridad/juice-jacking-evita-usar-puertos-usb-publicos-cargar-dispositivos-1396884" title="¿Qué es el juice jacking? Evita usar puertos USB públicos para cargar tus dispositivos">juice jacking</a></i> (robo de datos o inyección de virus a través del cable de carga) es una amenaza real en estaciones de carga no confiables.</span></p><p><span>Llevamos en el bolsillo dispositivos con una capacidad de procesamiento capaz, pero la medida de seguridad más efectiva contra el espionaje sigue siendo la más primitiva: apagar el teléfono.</span></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2026/04/23/69ea0150e1b294-14211063.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/crecen-infecciones-wannamine-malware-minar-criptomoneda-75241</guid>
    <title>
        <![CDATA[ Crecen las infecciones de WannaMine, un malware para minar criptomoneda ]]>
    </title>
    <description><![CDATA[ Investigadores de seguridad han detectado un aumento de las infecciones de WannaMiner, un malware para minar criptomoneda que aprovecha el exploit EternalBlue. ]]></description>
    <pubDate>Wed, 31 Jan 2018 18:39:28 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/crecen-infecciones-wannamine-malware-minar-criptomoneda-75241</link>
    <enclosure type="image/webp" length="72742" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e61a486cda9.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2018-01-31T18:39:28+01:00</dcterms:modified>
    <dc:creator>Sandra Arteaga</dc:creator>
            <content:encoded><![CDATA[ <p>En los últimos meses, la incidencia del <strong>cryptohacking</strong> ha ido en aumento y en la actualidad se ha convertido en una de las principales <strong>amenazas de seguridad</strong>. Ahora, investigadores de la compañía de seguridad CrowdStrike han detectado un incremento de las infecciones de un <strong>malware para minar criptomonedas</strong> que aprovecha la vulnerabilidad EternalBlue para instalarse en el ordenador de las víctimas.</p><p>El virus es conocido como <strong>WannaMine</strong> y fue descubierto por primera vez por la firma de seguridad <a href="https://www.pandasecurity.com/spain/mediacenter/pandalabs/threat-hunting-ataques-sin-fichero/" rel="nofollow" target="_blank">Panda Security</a>. El equipo identificó el malware, que utiliza el famoso <strong>exploit de la NSA EternalBlue</strong>, el mismo que utilizó el ransomware <a href="https://computerhoy.20minutos.es/noticias/software/asi-es-wannacry-ransomware-del-ciberataque-telefonica-62242" title="Así es WannaCry, el ransomware del ciberataque a Telefónica">WannaCry</a>.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/que-es-cryptohacking-como-evitar-que-minen-bitcoins-tu-pc-71675" title="Qué es el Cryptohacking y cómo evitar que minen Bitcoins con tu PC"> Qué es el Cryptohacking y cómo evitar que minen Bitcoins con tu PC</a></h1><p>El agujero fue publicado por los <a href="https://computerhoy.20minutos.es/noticias/software/organizacion-hacker-nsa-parece-haber-sido-hackeada-49628" title="Una organización hacker de la NSA parece haber sido hackeada">Shadow Brokers, el grupo hacker que hackeó la NSA en 2016</a>, y aunque <a href="https://computerhoy.20minutos.es/noticias/software/virus-windows-que-soluciona-simple-actualizacion-61312" title="El virus de Windows que se soluciona con una simple actualización"> Microsoft lanzó un parche en abril de 2017</a>, lo cierto es que hay muchos equipos vulnerables porque todavía no han sido actualizados. Además del exploit EternalBlue, este minero <span>también utiliza otro sistema para penetrar en el sistema</span>, de manera que aunque el ordenador esté parcheado también puede ser infectado.</p><p>De acuerdo con el nuevo informe, WannaMine puede infectar un ordenador de formas muy variadas, desde un enlace malicioso en un correo electrónico o una página web hasta un ataque de acceso remoto. <span>Utiliza tanto herramientas de hacking como scripts para propagarse por redes corporativas</span>, poniendo a trabajar los recursos de los equipos para minar la criptomoneda Monero sin el conocimiento del usuario. En la mayoría de los casos, la víctima no notará nada, salvo que el ordenador funciona más lento.</p><h1><a href="https://computerhoy.20minutos.es/noticias/hardware/cuanta-electricidad-consume-minar-bitcoin-espana-cinco-ejemplos-practicos-70633" title="Cuánta electricidad consume minar Bitcoin en España: cinco ejemplos prácticos"> Cuánta electricidad consume minar Bitcoin en España: cinco ejemplos prácticos</a></h1><p>WannaMine no es el primer <strong>malware minero</strong> que utiliza EternalBlue para infectar los equipos. <a href="https://computerhoy.20minutos.es/noticias/software/adylkuzz-nuevo-malware-que-imita-wannacry-62420" title="Adylkuzz, nuevo malware que imita a WannaCry">Adylkuzz</a> fue el primero en aprovechar este agujero, <span>pero WannaMine destaca por ser mucho más sofisticado.</span> Según el informe de CrowdStrike puede hacer que algunas empresas no puedan operar durante días e incluso semanas. "Las implicaciones de la minería de criptomonedas no son solo 'Oh, maldición, perdí parte de mi CPU', en realidad <span>obstaculiza la forma en la que las empresas llevan a cabo sus operaciones</span> y causan tiempos muertos", explica la compañía de seguridad. </p><p><em>[Fuente: <a href="https://motherboard.vice.com/en_us/article/yw5yp7/monero-mining-wannamine-wannacry-nsa" rel="nofollow" target="_blank">Motherboard</a>]</em></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e61a486cda9.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/nsa-comparte-32-proyectos-codigo-abierto-github-63940</guid>
    <title>
        <![CDATA[ La NSA comparte 32 proyectos de código abierto en GitHub ]]>
    </title>
    <description><![CDATA[ La NSA ha compartido a través de su cuenta de GitHub un total de 32 proyectos de software libre que ahora están accesibles para que los vea cualquier usuario. ]]></description>
    <pubDate>Wed, 21 Jun 2017 21:08:59 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/nsa-comparte-32-proyectos-codigo-abierto-github-63940</link>
    <enclosure type="image/webp" length="158458" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4ff1c50184.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2017-06-21T21:08:59+02:00</dcterms:modified>
    <dc:creator>Sandra Arteaga</dc:creator>
            <content:encoded><![CDATA[ <p>La <strong>Agencia de Seguridad Nacional de Estados Unidos (NSA</strong> por sus siglas en inglés) ha compartido públicamente a través de su cuenta de GitHub un total de <strong>32 proyectos de software libre</strong> que ahora están accesibles para cualquier usuario que quiera echarles un vistazo.</p><p>Cuando hablamos de la NSA, nos viene a la mente <span>una organización donde la información es secreta y clasificada,</span> y estamos acostumbrados a noticias como que <a href="https://computerhoy.20minutos.es/noticias/software/nsa-ha-seguido-espiando-americanos-pese-cambio-ley-61802" title="La NSA ha seguido espiando a los americanos pese al cambio en la ley">utiliza herramientas ocultas para espiar a los ciudadanos</a> o que se dedica al <a href="https://computerhoy.20minutos.es/noticias/software/shadow-brokers-pone-venta-nuevo-lote-exploits-nsa-63036" title="Shadow Brokers pone a la venta un nuevo lote de exploits de la NSA"> desarrollo de exploits para colarse en cualquier dispositivo</a>.</p><p>Aunque la <strong>agencia de inteligencia estadounidense</strong> ha preferido tradicionalmente trabajar en la sombra, a raíz de las <a href="https://computerhoy.20minutos.es/noticias/internet/donde-esta-edward-snowden-nuevo-wally-4560" title="filtraciones de snowden">filtraciones de Snowden en 2013</a> la NSA decidió crear una cuenta de Twitter, y desde ese momento ha ido aumentando gradualmente su presencia pública. De hecho, fue la primera cuenta que Snowden siguió cuando creó su propio perfil en la red social en 2015.</p><p><embed-video id="003b4ec3-ff3c-4d86-af02-8c7aa8be0911"></embed-video></p><p>A partir de mayo de 2016, la agencia de inteligencia <span>puso en marcha el Programa de Transferencia de Tecnología (TTP)</span>, una iniciativa con la finalidad de poner a disposición de la industria, los investigadores y los académicos la tecnología desarrollada en el seno del organismo.</p><p>En el marco de este programa, <span>la NSA ha publicado en GitHub varios repositorios de software de código abierto creado por sus programadores</span>. La agencia dispone de dos cuentas en este servicio, la principal con 11 repositorios, donde le más antiguo tiene fecha de julio de 2016, y la de su grupo de seguridad de la información en la que se pueden encontrar otros 21 repositorios más. </p><h1><a href="https://computerhoy.20minutos.es/noticias/software/nasa-lanza-nuevo-catalogo-programas-descargar-gratis-59206" title="La NASA lanza un nuevo catálogo de programas para descargar gratis"> La NASA lanza un nuevo catálogo de programas para descargar gratis</a></h1><p><span>La mayor parte de los proyectos publicados no son nuevos</span>. Por ejemplo, SELinux (Security-Enhanced Linux) ha sido parte del núcleo de Linux desde hace años. Entre los más recientes se encuentran los repositorios que figuran bajo la licencia de software libre Apache 2.0, que todavía están pendientes de terminar de cargar. Si quieres curiosear un poco, ambas páginas de GitHub están accesibles <a href="https://nationalsecurityagency.github.io/" rel="nofollow" target="_blank">desde este enlace</a>. </p><p><em>[Fuente: <a href="https://thenextweb.com/dd/2017/06/19/nsa-yes-nsa-github-account-now/#.tnw_SvPXSUXX" title="Edward Snowden estrena su cuenta personal en Twitter">The Next Web</a>]</em></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4ff1c50184.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/no-es-ficcion-rusia-trato-hackear-elecciones-eeuu-63280</guid>
    <title>
        <![CDATA[ No es ficción: Rusia trató de hackear las elecciones de EEUU ]]>
    </title>
    <description><![CDATA[ Según un informe de la NSA, Rusia intentó acceder a los sistemas de votación de las elecciones de EEUU. Si logró hackear los comicios o no es aún un misterio. ]]></description>
    <pubDate>Tue, 06 Jun 2017 13:22:12 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/no-es-ficcion-rusia-trato-hackear-elecciones-eeuu-63280</link>
    <enclosure type="image/webp" length="38404" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6abfebc0a5.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2017-06-06T13:22:12+02:00</dcterms:modified>
    <dc:creator>Eduardo Álvarez</dc:creator>
            <content:encoded><![CDATA[ <p><span>¿Se pueden</span><strong>hackear</strong><span>unas</span><strong>elecciones</strong><span>?</span> Para los españoles, la respuesta a esta pregunta es un evidente no. Sin embargo, en Estados Unidos la cosa cambia, y es que en el país norteamericano se vota mediante una sistema de voto electrónico basado en máquinas localizadas en los colegios electorales. Si son vulnerables o no a los hackers estamos a punto de saberlo.</p><p>Según señala un informe de la NSA <a href="https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/" rel="nofollow" target="_blank">filtrado a The Intercept</a>, <strong>Rusia</strong><span>habría intentado</span><strong>hackear</strong><span>las</span><strong>elecciones</strong><span>de</span><strong>EEUU</strong>. Para ello no apuntó directamente a las máquinas de voto electrónico, sino a otros dos objetivos: la compañía que desarrolla su software y los funcionarios que tienen acceso a ellas.</p><p><embed-video id="003b4ec3-ff3c-4d86-af02-8c7aa8be0911"></embed-video></p><h2>Spear-phishing, protagonista del ataque</h2><p>El informe de la NSA era confidencial hasta que ha sido filtrado. Según señalan los medios estadounidenses, el autor de la filtración ha sido detenido. Hoy por hoy las cosas están bastante tensas entre EEUU y Rusia, con acusaciones de injerencia e intervencionismo en los asuntos ajenos por parte del Congreso hacia el gobierno de Vladimir Putin.</p><p>Las acusaciones del informe apuntan claramente a Rusia y sus ministerios como autores de los <span>ataques de phising contra las empresas suministradoras de software electoral</span>. Al menos una de ellas pudo ser comprometida, con resultados impredecibles en los resultados electorales, lo que lleva a la pregunta de ¿pudo Rusia modificar los resultados de forma ilegal?</p><h1><a href="https://computerhoy.20minutos.es/listas/software/9-lenguajes-programacion-mas-demandados-50980" title="Recomendaciones y consejos sencillos para evitar un ataque hacker"> Estos son los lenguajes de programación más demandados por las empresas</a></h1><p>El informe es demoledor, y reza así: "<em>Miembros del Russian General Staff Main Intelligence Directorate llevaron a cabo operaciones de ciberespionaje contra una compañía de EEUU en agosto de 2016. Su objetivo era obtener información del software y hardware relacionado con las elecciones. Estos miembros usaron datos obtenidos de esa operación para lanzar una campaña de spear-phishing sobre el registro de votantes contra organizaciones gubernamentales locales de EEUU".</em></p><p>El spear-<a href="https://computerhoy.20minutos.es/video/que-es-phishing-26941" title="¿Qué es... el phishing?">phishing</a> consiste en engañar a los usuarios para que descarguen malware a su PC. De esta forma, los hackers pueden acceder de forma remota a toda la información que contiene el ordenador, las credenciales y los archivos confidenciales. Es el método utilizado por los supuestos hackers rusos para conseguir acceso tanto a las empresas informáticas como a los funcionarios de EEUU.</p><h2>Cambiar los resultados no, pero sí el censo</h2><p>El principal objetivo del <strong>ataque informático</strong><span>contra las</span><strong>elecciones</strong><span>de</span><strong>Estados Unidos</strong> no era el resultado de las mismas, algo que cualquiera podría pensar. Si no se puede cambiar el desenlace, al menos sí el terreno de juego, debieron pensar los hackers. Por eso de trató de acceder al software capaz de modificar el censo electoral.</p><p>De esta forma se podrían haber anulado votos, añadido a votantes fantasmas y quién sabe que acciones más para modificar el resultado final a priori, y no a posteriori. </p><p>No se sabe si tuvieron éxito en su intento. <span>Según la NSA, al menos una de las cuentas de correo atacadas fue comprometida</span>, dando acceso a información confidencial de uno de los funcionarios con acceso al sistema de recuento. Lo que pudieron hacer con estos datos es una incógnita por desvelar.</p><h1><a href="https://computerhoy.20minutos.es/listas/software/cual-es-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc-35163" title="¿Cuál es la diferencia: malware, virus, gusanos, spyware, troyanos, ransomware, etc?"> Malware, spyware, gusanos, troyanos, virus...¿en qué se diferencian?</a></h1><p>Lo que es seguro es que la autora de la filtración, Reality Leigh Winner, ya se encuentra en manos de las fuerzas de seguridad. Filtrar información confidencial de este tipo no es un crimen menor en Estados Unidos, y si no que se lo pregunten a Chelsea Manning. Seguramente esta joven de 25 años sea condenada a varios años de prisión.</p><p>Por si fuera poco, su defensa es bastante complicada. En los papeles publicados se puede ver claramente que son fotocopias escaneadas, algo que hizo bastante fácil para el FBI echarle el guante: simplemente se buscó en el correo electrónico de todos los empleados con acceso a ellos y ¡bingo!</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6abfebc0a5.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/microsoft-culpa-nsa-gobiernos-del-caos-wannacry-62310</guid>
    <title>
        <![CDATA[ Microsoft culpa a la NSA y a los gobiernos del caos de WannaCry ]]>
    </title>
    <description><![CDATA[ Brad Smith, el Presidente de Microsoft, ha acusado a la NSA y a los gobiernos de acumular ciberarmas que después son usadas por ransomware como WannaCry. ]]></description>
    <pubDate>Mon, 15 May 2017 12:20:25 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/microsoft-culpa-nsa-gobiernos-del-caos-wannacry-62310</link>
    <enclosure type="image/webp" length="122688" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e51ae308d25.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2017-05-15T12:20:25+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>"<em>Esto es una llamada de aviso</em>", alerta el Presidente del Microsoft, <strong>Brad Smith</strong>. "<em>Este ataque es otro ejemplo de que acumular vulnerabilidades de los gobiernos es todo un problema</em>".</p><p>El <strong><a href="https://computerhoy.20minutos.es/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513" target="_blank" title="Qué es Ransomware">ransomware</a> WannaCry</strong>, también conocido como <strong>WannaCrypt</strong>, causó estragos la semana pasada en ordenadores de empresas y servicios públicos de todo el mundo. En España afectó a compañías como <strong>Telefónica</strong>, pero también puso en jaque al <a href="https://computerhoy.20minutos.es/noticias/software/no-solo-telefonica-ciberataque-masivo-hospitales-ingleses-62248" title="wannacrypt servicio salud reino unido">servicio de hospitales del Reino Unido</a>, entre otros muchos. En total, se estima que se han visto infectados <span>más de 100.000 ordenadores en 150 países</span>.</p><p>Aunque <a href="https://computerhoy.20minutos.es/noticias/software/asi-ha-logrado-frenar-propagacion-wannacrypt-62258" title="debilidad de wannacrypt">su expansión ha sido frenada en las últimas horas</a>, aún sigue infectando ordenadores en todo el mundo. La peligrosidad de este malware se debe a que <span>encripta los datos con una clave desconocida</span>, y si no pagas un rescate para obtenerla, esos datos son prácticamente imposibles de recuperar.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/asi-es-wannacry-ransomware-del-ciberataque-telefonica-62242" target="_blank" title="Así es WannaCry, el ransomware que atacó Telefónica">Así es WannaCry, el ransomware que atacó Telefónica</a></h1><p>Expertos en seguridad han comprobado que <strong>WannaCry</strong><span>ha usado </span><strong>el codigo robado a la NSA</strong><span> (la agencia de espionaje norteamericana) por el grupo hacker Shadow Brokers</span><span>para crear el</span><strong>ransomware</strong>. Su propagación también ha sacado los colores a los servicios informáticos de muchas empresas y servicios públicos, pues <span>los ordenadores no se habrían infectado si hubiesen tenido actualizado el sistema operativo</span>, una operación básica que conoce cualquier usuario doméstico.</p><p><strong>Microsoft</strong> dijo ayer que estas compañías habrían bloqueado el ransomware <a href="https://computerhoy.20minutos.es/noticias/software/microsoft-presume-windows-10-frente-wannacrypt-62292" target="_blank" title="WannaCry y Windows 10">si hubiesen usado Windows 10</a>, sistema que ofreció gratis durante un año. Incluso ha llegado a sacar <a href="https://computerhoy.20minutos.es/noticias/software/si-tienes-windows-xp-tambien-puedes-protegerte-wannacrypt-62256" target="_blank" title="Parche WannaCry para Windows XP">un parche para Windows XP</a>, pese a que este sistema operativo está oficialmente abandonado desde hace meses. Pese a ello, aún lo utilizan infinidad de empresas.</p><p>Hoy, el presidente de Microsoft, <strong>Brad Smith</strong>, ha ido un paso más allá y <strong>ha acusado a la NSA y a los gobiernos de acumular ciberarmas</strong> y, al mismo tiempo, de <span>no corregir sus vulnerabilidades de seguridad</span>, lo que permite a los ciberdelincuentes robar su código y usarlo luego para atacar, como ha ocurrido con <strong>WannaCrypt</strong>.</p><p>"<em>Es como si al ejército norteamericano le robaran algunos de sus misiles Tomahawk</em>", sentencia.</p><p>Una idea que han repetido numerosos expertos de seguridad, desde<span> Phillip Hallam-Baker</span> a <span>Edward Snowden</span>. La capacidad de los gobiernos para crear ciberarmas de espionaje que, al mismo tiempo, son incapaces de proteger, como se ha demostrado estos años con la innumerables filtraciones de Wikileaks, Edward Snowden o la NSA, ponen en peligro la seguridad mundial. ¿Qué ocurrirá cuando estos ataques afecten a una central nuclear o a cualquier otro elemento crítico?</p><p>[<em>Fuente</em>: <a href="http://www.ibtimes.co.uk/microsoft-slams-nsa-wannacry-ransomware-equating-it-having-tomahawk-missiles-stolen-1621590" rel="nofollow" target="_blank">IBT</a>]</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/que-es-ransomware-como-funciona-secuestro-datos-43513" title="¿Qué es ransomware y cómo funciona el secuestro de datos?">Así funciona paso a paso el secuestro de un ordenador</a></h1> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e51ae308d25.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/nsa-ha-seguido-espiando-americanos-pese-cambio-ley-61802</guid>
    <title>
        <![CDATA[ La NSA ha seguido espiando a los americanos pese al cambio en la ley ]]>
    </title>
    <description><![CDATA[ La NSA, la Agencia de Seguridad Nacional de EEUU, ha ignorado las nuevas leyes impuestas por el Gobierno y ha seguido con el espionaje de los ciudadanos. ]]></description>
    <pubDate>Wed, 03 May 2017 14:27:00 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/nsa-ha-seguido-espiando-americanos-pese-cambio-ley-61802</link>
    <enclosure type="image/webp" length="98602" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4f7966a07c.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2017-05-03T14:27:00+02:00</dcterms:modified>
    <dc:creator>J. M. Motyka</dc:creator>
            <content:encoded><![CDATA[ <p>Ni <a href="https://computerhoy.20minutos.es/noticias/software/nsa-tendra-que-dejar-espiar-llamadas-ciudadanos-28879"> la decisión del Congreso de limitar los poderes de la NSA</a> ni mucho menos <a href="https://computerhoy.20minutos.es/noticias/software/hackeo-nsa-es-real-segun-documentos-snowden-49836"> la polémica mediática que generó el hackeo a la NSA</a> han conseguido poner freno a las actuaciones de la <strong>Agencia de Seguridad Nacional</strong> de <strong>Estados Unidos</strong>. Tal y como ha revelado un nuevo informe, en el último año la <strong>NSA</strong><span>ha seguido con el espionaje de los ciudadanos</span> a pesar de que su campo de acción debería haber quedado limitado única y exclusivamente a las personas que tuvieran alguna relación con el terrorismo.</p><p>Fue durante el año 2015 cuando el <strong>Congreso</strong> de <strong>Estados Unidos</strong> sacó adelante una modificación en la ley que <strong>obligaba a la NSA</strong> a <span>limitarse a interceptar únicamente las conversaciones telefónicas de sospechosos</span> que habían demostrado tener alguna relación <span>con el terrorismo</span>. Pero tal y como ha sacado a la luz un nuevo informe, la <strong>NSA</strong> interceptó nada menos que <span>151 millones de registros telefónicos</span> de ciudadanos estadounidenses <span>durante el pasado año 2016</span>. Y resulta que la agencia tan solamente tenía luz verde para interceptar las conversaciones de 42 sospechosos.</p><h1><a href="https://www.amazon.es/Snowden-lugar-donde-esconderse-Books-ebook/dp/B00KGWNFDG/ref=sr_1_2?ie=UTF8&amp;qid=1493812781&amp;sr=8-2&amp;tag=comphoy-21" rel="nofollow" target="_blank">El libro que explica la trepidante historia de Snowden</a></h1><p>Es importante destacar que lo que ha <strong>NSA</strong> ha estado interceptando en esos 151 millones de registros telefónicos registrados durante el año pasado no es el contenido de las propias llamadas, sino los denominados "<a href="https://computerhoy.20minutos.es/paso-a-paso/software/como-eliminar-rastro-archivos-que-compartes-17847">metadatos</a>": <span>números de teléfono</span>, <span>duración de las llamadas</span>, <span>frecuencia de las conversaciones</span>... información que, de alguna forma, le ayuda a este organismo a prevenir ataques terroristas en territorio estadounidense.</p><p>De hecho, fue precisamente desde los ataques del 11S del año 2001 cuando la <strong>NSA</strong> comenzó a monitorizar de forma masiva las conversaciones telefónicas que mantenían los ciudadanos residentes en territorio estadounidense. En teoría, la agencia nunca ha tenido acceso al contenido de estas conversaciones, y tan solamente ha podido trabajar con los metadatos que dejaba tras de sí cada una de estas llamadas.</p><p>La <strong>NSA</strong> no ha tardado en contestar a esta polémica, y se ha justificado alegando que esta cifra de 151 millones de registros telefónicos <span>es incluso pequeña en comparación a la información</span> que sus agentes manejaban antes de que estallara el caso de <a href="https://computerhoy.20minutos.es/noticias/life/este-es-discurso-snowden-final-su-pelicula-50972"> Edward Snowden</a>. Según informaciones del año 2014, esta agencia llegó a trabajar con "miles de millones" de registros telefónicos diferentes. Por otra parte, señalan también los responsables de la agencia que esta cifra puede llevar a confusión, ya que no tiene en cuenta las llamadas repetidas a un mismo número de teléfono.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/hacker-track2-recibe-mayor-condena-carcel-historia-61372"> El hacker Track2 recibe la mayor condena de cárcel de la historia</a></h1><p>[<em>Vía: <a href="http://www.reuters.com/article/us-usa-security-surveillance-idUSKBN17Y2LS" rel="nofollow" target="_blank">Reuters</a></em>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4f7966a07c.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/cia-podria-estar-punto-lanzar-ciberataque-rusia-52602</guid>
    <title>
        <![CDATA[ La CIA podría estar a punto de lanzar un ciberataque sobre Rusia ]]>
    </title>
    <description><![CDATA[ La NBC asegura que la CIA está planificando lanzar un ciberataque a gran escala contra Rusia, como represalia por interferir en las elecciones americanas. ]]></description>
    <pubDate>Sun, 16 Oct 2016 20:12:07 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/cia-podria-estar-punto-lanzar-ciberataque-rusia-52602</link>
    <enclosure type="image/webp" length="149582" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e662f11da07.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2016-10-16T20:12:07+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>El poder de Internet es tan grande que permite a potencias rivales <strong>interferir en las votaciones de otros países</strong>, desde la comodidad de su propia casa, gracias a <strong>los hackeos y los ciberataques</strong>.</p><p>Las elecciones a la presidencia norteamericanas están siendo de todo menos aburridas. Unas elecciones en las que parece que ninguno de los dos candidatos cae bien al electorado, así que ni siquiera contra un candidato como Donald Trump, Hillary Clinton tiene asegurada la victoria.</p><p>La candidata demócrata está pasando apuros con <strong>las filtraciones de miles de correos electrónicos privados del Partido Demócrata</strong>, que han puesto en entredicho la neutralidad de los órganos electorales del partido (los correos demuestran que favorecieron a Clinton frente a otros candidatos), además de sacar a la luz algunos comentarios embarazosos.</p><p>Desde un primer momento, expertos informáticos, así como el propio gobierno de Estados Unidos, <strong>acusaron a Rusia de estar detrás del ciberataque que hackeó estos emails</strong>, para después publicarlos en la prensa. El propio Director de Inteligencia Nacional, <span>James Clapper,</span> publicó hace unos días <a href="https://s3.amazonaws.com/files.scribblelive.com/2016/10/7/1416970_3941564435a2d4e5-8e38-47c0-9c21-346a56b59865.pdf" rel="nofollow" target="_blank">un documento</a> en donde <strong>acusaba al gobierno de Vladimir Putin de hackear los emails</strong> e interferir en las elecciones norteamericanas. El presidente ruso ha negado estas acusaciones, tildándolas de "<em>un complot contra Rusia</em>".</p><p>¿Debe responder el gobierno estadounidense a esta supuesta agresión cibernética?</p><p><embed-video id="003b4ec3-ff3c-4d86-af02-8c7aa8be0911"></embed-video></p><h1><a href="https://computerhoy.20minutos.es/listas/software/grupos-hackers-mas-famosos-todos-tiempos-36211" target="_blank" title="Los grupos de hackers más famosos de todos los tiempos">Los grupos de hackers más famosos de todos los tiempos</a></h1><p>La cadena NBC asegura que <strong>la CIA está a punto de lanzar un ciberataque</strong> <span>a gran escala</span> <strong>contra Rusia</strong>, con el objetivo de "<em>molestar y avergonzar al Kremlin</em>", exponiendo documentos que pondrían en entredicho las maniobras políticas del presidente Putin.</p><p>Dos ex-espías americanos consultados por la NBC aseguran que en varias ocasiones la Casa Blanca le ha pedido a la CIA que prepare "<em>ciber opciones</em>" contra Rusia, pero al final siempre han desechado la idea. Según dichas fuentes, la Administración Obama se encuentra dividida ante la posibilidad de <strong>realizar un ciberataque sobre Rusia</strong> y comenzar una oleada de contrahackeos que nadie sabe en qué podrían terminar...</p><p>[<em>Fuente</em>: <a href="http://www.theverge.com/2016/10/16/13294490/cia-cyber-attack-russia-dnc-obama-administration" rel="nofollow" target="_blank">The Verge</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e662f11da07.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/cia-tuvo-acceso-todos-correos-electronicos-yahoo-52164</guid>
    <title>
        <![CDATA[ La CIA tuvo acceso a todos los correos electrónicos de Yahoo ]]>
    </title>
    <description><![CDATA[ Yahoo facilitó a la CIA, la NSA y otros servicios de espionaje de Estados Unidos el acceso a todas las cuentas de correo electrónico y mensajes de sus usuarios. ]]></description>
    <pubDate>Wed, 05 Oct 2016 13:03:35 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/cia-tuvo-acceso-todos-correos-electronicos-yahoo-52164</link>
    <enclosure type="image/webp" length="124002" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e516226b067.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2016-10-05T13:03:35+02:00</dcterms:modified>
    <dc:creator>Eduardo Álvarez</dc:creator>
            <content:encoded><![CDATA[ <p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840"><strong>Yahoo</strong><span>no está pasando su mejor momento</span>. Primero se conoció el <a href="https://computerhoy.20minutos.es/noticias/software/hackeo-yahoo-podria-afectar-3000-millones-cuentas-51972" title="El hackeo a Yahoo! podría afectar a 3.000 millones de cuentas">hackeo de cientos de millones de cuentas de correo</a> de sus clientes. Ahora se ha sabido que <span>facilitaron el acceso de la</span><strong>CIA</strong><span>, la</span><strong>NSA</strong><span>y otras agencias de</span><strong>espionaje</strong><span>a todas las</span><strong>cuentas</strong><span>de</span><strong>correo</strong><span>de</span><strong>Yahoo</strong><span>.</span></span></p><p>El alcance del escándalo va mucho más allá de lo que puede parecer en un primer momento. Significa que <span>la</span><strong>CIA</strong><span>pudo revisar al detalle todos los</span><strong>correos</strong><span>enviados o recibidos por usuarios de</span><strong>Yahoo</strong>. La compañía incluso llegó a desarrollar una herramienta de software para facilitar la tarea.</p><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840">No se sabe exactamente qué andaban buscando los Servicios de Inteligencia de Estados Unidos en los correos de Yahoo, ni si lo encontraron. Lo que es seguro es que cientos de <span>millones de bandejas de entrada fueron supervisadas por la CIA.</span></span></p><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840"><span> La</span><strong>colaboración</strong><span>de</span><strong>Yahoo</strong><span>con el</span><strong>espionaje</strong><span>se produjo tras la solicitud clasificada por parte del Gobierno de EEUU</span>. La firma accedió, convirtiéndose así en la primera compañía tecnológica en colaborar con el espionaje masivo de ciudadanos por parte de los servicios de inteligencia.</span></p><h1><p dir="ltr"><a href="https://computerhoy.20minutos.es/listas/internet/5-mejores-clientes-correo-tu-ordenador-3833" title="Los 5 mejores clientes de correo para tu ordenador"><span>Los cinco mejores clientes de correo para tu ordenador</span></a></p></h1><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840">Aunque <strong>Yahoo</strong><span>afirma que cumplió en todo momento con la legalidad, la</span><strong>colaboración</strong><span>con la</span><strong>CIA</strong><span>y la</span><strong>NSA</strong><span>supone un ataque en toda regla a la privacidad</span> de las comunicaciones. Es de esperar que los usuarios de sus cuentas de correo estén muy enfadados, y con razón.</span></p><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840">Las reacciones a la noticia no se han hecho esperar. Google ha respondido <em>“nunca hemos recibido tal solicitud y no accederíamos de ninguna manera”</em><a href="https://theintercept.com/2016/10/04/delete-your-yahoo-account/" rel="nofollow" target="_blank">ante las preguntas de The Intercept</a>. Por su parte, Microsoft aclara: <em>“Nunca hemos tomado parte en el escaneo secreto del correo como parece que ha hecho Yahoo”.</em></span></p><h1><p dir="ltr"><a href="https://computerhoy.20minutos.es/paso-a-paso/internet/trucos-mejorar-seguridad-tu-red-privada-virtual-vpn-36355" title="Trucos para mejorar la seguridad de tu red privada virtual o VPN">Trucos para mejorar la seguridad de tu red privada o VPN</a></p></h1><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840">No queda ahí la cosa. Otra tecnológica, <a href="https://twitter.com/MikeIsaac/status/783425614447415296" rel="nofollow" target="_blank">T<span>witter, también se desmarca de las acusaciones</span></a><span>de colaboracionismo con los servicios de inteligencia</span>: <em>“Nunca hemos recibido una solicitud como este, y de hacerlo, nos enfrentaríamos en los tribunales”.</em></span></p><p><span id="docs-internal-guid-efcdfe8d-9478-69fd-5e8a-0f7662073840">Edward Snowden, prófugo de la justicia estadounidense precisamente por destapar el escándalo de espionaje de la NSA, ha tuiteado sobre el Caso Yahoo.</span></p><p><em><span>[Fuente: <a href="http://www.reuters.com/article/us-yahoo-nsa-exclusive-idUSKCN1241YT" rel="nofollow" target="_blank">Reuters</a>]</span></em></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e516226b067.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/hackeo-nsa-es-real-segun-documentos-snowden-49836</guid>
    <title>
        <![CDATA[ El hackeo a la NSA es real, según los documentos de Snowden ]]>
    </title>
    <description><![CDATA[ Nuevos documentos de Edward Snowden demuestran que el reciente hackeo a una organización hacker de la NSA de la que se hablaba, realmente habría ocurrido. ]]></description>
    <pubDate>Fri, 19 Aug 2016 20:18:34 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/hackeo-nsa-es-real-segun-documentos-snowden-49836</link>
    <enclosure type="image/webp" length="112036" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4fb0896089.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2016-08-19T20:18:34+02:00</dcterms:modified>
    <dc:creator>Leandro Crisol</dc:creator>
            <content:encoded><![CDATA[ <p>A principios de esta semana os contábamos cómo había aparecido <a href="https://computerhoy.20minutos.es/noticias/software/organizacion-hacker-nsa-parece-haber-sido-hackeada-49628" title="Una organización hacker de la NSA parece haber sido hackeada">información sobre un misterioso grupo de hackers</a>, llamados "<em>The Shadow Brokers</em>", que aseguraban haber logrado <span>hackear con éxito una organización hacker de la NSA</span>. En este ataque habrían logrado hacerse con herramientas importante, como el virus <strong>Stuxnet</strong>.</p><p>Lógicamente ante un anuncio como este, con subasta del material robado incluída, había mucha especulación sobre la posibilidad de que esto hubiese podido pasar, o de si realmente podían vender la información y software que afirmaban tener, aunque varios expertos en seguridad informática dijeron que parecía ser real.</p><p><embed-video id="003b4ec3-ff3c-4d86-af02-8c7aa8be0911"></embed-video></p><p>Ahora según el diario <em>The Intercept</em>, estas herramientas que el grupo hacker asegura haber robado y ha puesto a la venta, <span>aparecen en los documentos de la NSA</span> que Edward Snowden logró filtrar. Por dicha filtración al antiguo empleado de la CIA y de la NSA se le busca con cargos criminales a su espalda.</p><p>Dichas herramientas habrían sido robadas a "Equation Group", un grupo de hackers que aunque se creía que luchaban contra la vigilancia masiva de la red, parece ser que pertenecen a la propia NSA. Los atacantes añaden que <span>solo han mostrado una parte del material</span> que han conseguido, y piden millones de dólares por el resto.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/organizacion-hacker-nsa-parece-haber-sido-hackeada-49628" title="Una organización hacker de la NSA parece haber sido hackeada">Una organización hacker de la NSA parece haber sido hackeada</a></h1><p><em>The Intercept</em> lo deja bastante claro, explicando que la evidencia surge de un <span>manual de la NSA</span> en el que se habla sobre cómo seguir un malware previamente implantado por ellos. Esta información, no disponible al público hasta la filtración, revela que para dicho rastreo se usaría una clave de 16 dígitos, en concreto: "<em>ace02468bdf13579</em>".</p><p>Esta misma cadena de caracteres aparece en la filtración de "The Shadow Brokers", junto a la referencia al mismo programa conocido bajo el nombre de <strong>SECONDDATE</strong>. Su función no es más que la de infectar a usuarios corrientes que creen estar accediendo a páginas web seguras, pero que acaban recibiendo una buena ración de accesos desde la NSA.</p><p>Seguramente durante los próximos días o semanas tengamos más noticias sobre este ataque cibernético, ya que puede dar mucho de lo que hablar.</p><p>[<em>Fuente: <a href="https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/" rel="nofollow" target="_blank">The Intercept</a></em>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4fb0896089.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/organizacion-hacker-nsa-parece-haber-sido-hackeada-49628</guid>
    <title>
        <![CDATA[ Una organización hacker de la NSA parece haber sido hackeada ]]>
    </title>
    <description><![CDATA[ Un grupo de hackers conocido como The Shadow Brokers asegura haber roto la seguridad cibernética de una organización controlada por la NSA dedicada al hackeo. ]]></description>
    <pubDate>Mon, 15 Aug 2016 22:01:55 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/organizacion-hacker-nsa-parece-haber-sido-hackeada-49628</link>
    <enclosure type="image/webp" length="229116" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6b8fb8dd6c.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2016-08-15T22:01:55+02:00</dcterms:modified>
    <dc:creator>Leandro Crisol</dc:creator>
            <content:encoded><![CDATA[ <p>La <strong>NSA</strong> (Agencia de Seguridad Nacional) de Estados Unidos ha sido durante los últimos años un tema de actualidad en las principales publicaciones tecnológicas de todo el mundo, por acusaciones tan graves como haber cometido <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-habria-espiado-sede-naciones-unidas-5911" title="La NSA habría espiado la sede de las Naciones Unidas">espionaje contra las Naciones Unidas</a>, o por acceder ilegalmente a cuentas privadas de altos cargos como el <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-habria-hackeado-email-del-presidente-mexico-7001" title="La NSA habría hackeado el email del presidente de México">ex-presidente de México, Felipe Calderón</a>.</p><p>No solo eso, sino que su alcance habría afectado a <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983" title="LA NSA espió a 122 jefes de Estado">122 jefes de Estado alrededor de todo el mundo</a>, y las <a href="https://computerhoy.20minutos.es/noticias/software/edward-snowden-uso-arana-web-vaciar-nsa-9130" title="Snowden revela un nuevo sistema de vigilancia de la NSA">revelaciones de Edward Snowden</a> que le pusieron en el punto de mira de los servicios de inteligencia norteamericanos, simplemente habría echado más leña al fuego al conocerse que su espionaje no tiene límite alguno <span>llegando a todos los ciudadanos del mundo</span>, aunque lógicamente <a href="https://computerhoy.20minutos.es/noticias/internet/director-nsa-defiende-prism-otros-proyectos-espia-4393" title="El director de la NSA defiende PRISM y otros proyectos espía">los directores de la organización se defienden</a>.</p><p><embed-video id="003b4ec3-ff3c-4d86-af02-8c7aa8be0911"></embed-video></p><p>Sin embargo, parece que en esta ocasión <span>la propia NSA habría sido hackeada</span>, en concreto, una organización hacker que se cree que pertenece a esta agencia conocida como "<strong><em>Equation Group</em></strong>". Al menos, eso es lo que muchos dan por hecho tras la revelación de un grupo hacker conocido como "<em>The Shadow Brokers</em>".</p><p>Según afirman, habría logrado acceder a la red de <em><a href="https://computerhoy.20minutos.es/noticias/software/ultima-peor-amenaza-del-ciberespionaje-equation-group-24437" title="La última y peor amenaza del ciberespionaje: Equation Group">"Equation Group</a></em>", la supuesta organización de hackeo bajo el control de la NSA, logrando hacerse con <span>diversas herramientas de espionaje y otro tipo de software</span>. Es más, el grupo ha creado una subasta en la que piden 1 millón de bitcoin (unos 568 millones de dólares) para entregar todos los archivos.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/nsa-espia-60-millones-llamadas-espana-7138" title="La NSA espía 60 millones de llamadas en España">La NSA espía 60 millones de llamadas en España</a></h1><p>El incidente habría tenido lugar el día 13 de agosto, momento en el que <em>"The Shadow Brokers"</em> <a href="https://github.com/theshadowbrokers/EQGRP-AUCTION" rel="nofollow" target="_blank">publicó todos los archivos en GitHub</a>, aunque el repositorio <span>actualmente ha sido desactivado</span> por los administradores de la web. Aseguran que la información contenida es incluso más valiosa que el temido gusano Stuxnet.</p><p>De momento no está claro si efectivamente este grupo ha logrado burlar la seguridad de <em>"Equation Group"</em>, una organización que hasta hace poco se creía que luchaba contra el ciberespionaje. Múltiples <a href="https://twitter.com/botherder/status/765174517803151360?ref_src=twsrc%5Etfw" rel="nofollow" target="_blank">expertos de seguridad</a> creen que efectivamente lo han logrado, y de ser así, podríamos estar ante el ataque cibernético más importante del año.</p><p>[<em>Fuente: <a href="https://theshadowbrokers.tumblr.com/" rel="nofollow" target="_blank">The Shadow Brokers (tumblr)</a></em>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6b8fb8dd6c.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/life/usuarios-tor-tails-son-extremistas-segun-nsa-47948</guid>
    <title>
        <![CDATA[ Los usuarios de Tor y Tails son extremistas, según la NSA ]]>
    </title>
    <description><![CDATA[ La NSA genera una base de datos automática con datos de identificación de los usuarios de Tor y Tails, e incluso quienes solo buscan qué son estos programas. ]]></description>
    <pubDate>Mon, 11 Jul 2016 13:15:00 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/life/usuarios-tor-tails-son-extremistas-segun-nsa-47948</link>
    <enclosure type="image/webp" length="176994" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5f5c699913.jpeg"/>
    <category>Internet</category>
    <dcterms:modified>2016-07-11T13:15:00+02:00</dcterms:modified>
    <dc:creator>Leandro Crisol</dc:creator>
            <content:encoded><![CDATA[ <p>Los seguidores del sistema operativo <strong>Tails</strong> (The Amnesic Incognito Live System) basado en Linux confían en él debido a la gran cantidad de información verificada que existe en relación a la seguridad que este ofrece, así como las características de anonimato. Como su navegador por defecto, cuenta con el conocido Tor.</p><p>Este también dota a los usuarios de la capacidad de <span>permanecer completamente anónimos al navegar</span> por diferentes páginas web de la red. El uso de estas herramientas ha aumentado con el paso del tiempo, especialmente tras las filtraciones de <strong>Edward Snowden</strong> que revelaban cómo las agencias de inteligencia estadounidenses prácticamente mantenían un control total sobre la información de Internet.</p><p>Siguiendo en la misma línea, parece que la NSA ahora ha pasado a <span>etiquetar a los usuarios de Tails y Tor como "extremistas"</span>, algo que directamente ya hizo en el pasado con los usuarios de Linux. No solo eso, sino que también estarán marcados <span>los lectores de Linux Journal</span>, una revista tecnológica y a su vez web de información sobre temas relacionados con este sistema de código abierto.</p><p>Entre los documentos que <strong>Edward Snowden</strong> logró filtrar hace unos años existían referencias a <strong>XKeyscore</strong>, un programa de vigilancia que tanto él como otros ciudadanos criticaron. Los miembros del proyecto Tor obtuvieron su código fuente y lo analizaron, descubriendo que ya en aquel entonces la NSA generaba una lista con las IP de estos usuarios para vigilarles más de cerca.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/prism-problemas-facebook-apple-microsoft-skype-4619" title="PRISM: problemas para Facebook, Apple, Microsoft y Skype">PRISM: problemas para Facebook, Apple, Microsoft y Skype</a></h1><p>Es más, al parecer el programa directamente crea una base de datos con <span>cualquier dirección IP involucrada en una búsqueda sobre Tails</span> y su significado. Internamente la NSA se refiere a él como "<em>un mecanismo COMSEC defendido por extremistas en foros de extremistas</em>", tal y como se puede leer en <a href="http://daserste.ndr.de/panorama/xkeyscorerules100.txt" rel="nofollow" target="_blank">las anotaciones del propio programa</a>.</p><p>Circulan varios rumores en relación a que otra persona, además de Snowden, habría realizado una segunda filtración de este código. Sin embargo, no hay pruebas de ello, y mientras tanto la NSA se defiende afirmando que "<em>solo recopilamos todo aquello que la ley nos permite y que tenga un valor para tareas de inteligencia</em>".</p><p>[<em>Fuente: <a href="http://www.in.techspot.com/news/security/nsa-classifies-linux-journal-readers-tor-and-tails-linux-users-as-extremists/articleshow/47743699.cms" rel="nofollow" target="_blank">Techspot</a></em>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5f5c699913.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/moviles/apple-reta-fbi-reforzar-encriptacion-del-iphone-41053</guid>
    <title>
        <![CDATA[ Apple reta al FBI al reforzar la encriptación del iPhone ]]>
    </title>
    <description><![CDATA[ Apple se niega a colaborar con los jueces y el FBI para crear una "llave maestra" que de acceso a todos los iPhone. Ha anunciado que reforzará la seguridad. ]]></description>
    <pubDate>Thu, 25 Feb 2016 12:38:16 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/moviles/apple-reta-fbi-reforzar-encriptacion-del-iphone-41053</link>
    <enclosure type="image/webp" length="46976" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e64cd977331.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2016-02-25T12:38:16+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>El <em>tira y afloja</em> que <strong>Apple</strong> está llevando a cabo con la justicia y el gobierno norteamericano promete tensarse todavía más. La Compañía de la Manzana ha anunciado que no va a aceptar la petición del juez (y del FBI) de crear una "<em>llave maestra</em>" para acceder a los datos privados del iPhone, y que incluso va a reforzar la seguridad para que este acceso sea imposible.</p><p>Tras <a href="https://computerhoy.20minutos.es/tags/edward-snowden" target="_blank" title="Noticias de Edward Snowden">las revelaciones de Edward Snowden</a>, que demuestran que los gobiernos anglosajones (Estados Unidos, Reino Unido, Canadá, Australia, etc) espían impunemente todos los datos privados de los ciudadanos, a nivel mundial y sin ningún límite, las compañías tecnológicas han reforzado su seguridad. Servicios como <span>Gmail</span> o <span>WhatsApp</span> ya encriptan todos los mensajes para que no puedan ser leídos desde fuera, y tanto Android como iOS codifican el contenido de los dispositivos móviles en donde están instalados.</p><p><span>Con el</span><strong>iPhone</strong>, <strong>Apple ha creado un sistema de encriptación</strong><span>que impide acceder a su contenido si no tienes la clave.</span> Y como Apple no almacena dichas claves, sólo las conoce el usuario y se procesan de forma local, se lava las manos cuando un juez le pide acceder a dichos datos.</p><p>Pero hay un problema. Una <em>puerta trasera.</em></p><p>El iPhone dispone de una herramienta de resolución de problemas que <span>permite a la compañía cambiar el firmware sin autorización del usuario</span>. Apple diseñó este sistema para facilitar las reparaciones cuando un iPhone se estropea, y asegura que utilizarlo para acceder a datos privados es "<em>un bug</em>".</p><p>Sin embargo, hace unas semanas una orden judicial le pidió que utilice este "<em>bug</em>" para acceder al contenido privado del iPhone de los terroristas de la matanza de San Bernardino, que el pasado mes de diciembre asesinaron a 14 personas e hirieron de gravedad a otras 22. Apple se ha negado, argumentando que <span>crear una herramienta para aprovechar esa puerta trasera sería diseñar una <em>llave maestra</em> para entrar en cualquier iPhone</span>. Eso supondría violar la privacidad de sus clientes y poner en manos de los hackers herramientas de espionaje. La compañía de Tim Cook está dispuesta a llevar el caso al Tribunal Supremo, y no sólo se niega a cumplir la orden judicial sino que, tal como anuncia el <a href="http://www.nytimes.com/2016/02/25/technology/apple-is-said-to-be-working-on-an-iphone-even-it-cant-hack.html?_r=1" rel="nofollow" target="_blank">The New York Times</a>, <strong>está reforzando la seguridad del iPhone</strong> para tapar ese agujero e impedir el acceso por completo.</p><h1><a href="https://computerhoy.20minutos.es/analisis/iphone-6s-analisis-opinion-35767" target="_blank" title="iPhone 6S, análisis y opinión">iPhone 6S, análisis y opinión</a></h1><p>Estamos ante <strong>el eterno dilema de la privacidad frente a la seguridad ciudadana</strong>, que se enreda aún más cuando hay <span>intereses comerciales</span> de por medio.</p><p>Las operadoras de telefonía están obligadas por ley en Estados Unidos a suministrar información si se lo pide un juez, pero ellas trabajan a nivel nacional. Las compañías tecnológicas como Apple o Google no se incluyen en esta ley. Además son empresas de ámbito mundial con importantes intereses en Europa y Asia, especialmente en China. Las ventas del iPhone están batiendo récords en China, y aunque Apple es honesta con este tema y es su obligación proteger la privacidad de sus clientes hasta que un juicio o una ley gubernamental le obligue a lo contrario, <span>su verdadero temor es perder el mercado chino</span>, si el iPhone tiene puertas traseras y el FBI o la NSA tienen la llave maestra.</p><p>El gobierno de Obama ha dicho que no va a impulsar una ley para obligar a las compañías tecnológicas a hackear sus propios productos, por eso <span>el</span><strong>FBI</strong><span>está recurriendo a los jueces para forzar a</span><strong>Apple</strong><span>a facilitar el acceso a los</span><strong>iPhone de los delincuentes.</strong></p><p>El problema es que eso implica crear una llave maestra, y Edward Snowden y Wikileaks nos han demostrado lo que hacen los gobiernos con las llaves maestras.</p><p>¿Quién vigila al vigilante?</p><p><span><embed-product id="8689dd3f-b6e2-4c8f-b149-461e2567c7b2"></embed-product></span></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e64cd977331.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/edward-snowden-estrena-cuenta-personal-twitter-227568</guid>
    <title>
        <![CDATA[ Edward Snowden estrena su cuenta personal en Twitter ]]>
    </title>
    <description><![CDATA[ El ex-espía Edward Snowden ha inaugurado su cuenta de Twitter con un provocador mensaje "¿Podéis escucharme ahora?". De momento sólo sigue a un usuario, la NSA. ]]></description>
    <pubDate>Wed, 30 Sep 2015 20:11:21 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/edward-snowden-estrena-cuenta-personal-twitter-227568</link>
    <enclosure type="image/webp" length="123154" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5164baaafc.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2015-09-30T20:11:21+02:00</dcterms:modified>
    <dc:creator>Sandra Arteaga</dc:creator>
            <content:encoded><![CDATA[ <p>Aunque renegaba de las redes sociales, a las que acusaba de cometer errores que comprometían la seguridad de los usuarios, <strong>Edward Snowden</strong> ha decidido comenzar a tener una participación activa a través de estos canales y ha estrenado su cuenta personal en Twitter con el nombre de usuario <a href="https://twitter.com/Snowden" rel="nofollow" target="_blank">@Snowden</a>.</p><p>El pasado 18 de septiembre, el analista estuvo presente en el espacio STARTALK, un programa de podcast del popular astrofísico estadounidense Neil deGrasse Tyson, y, entre otras cosas, en la entrevista dijo que tenía intención de comenzar a tener una <strong>participación más activa en las redes sociales</strong>, y ha cumplido su palabra.</p><p>Como no podía ser de otra forma, los primeros movimientos del <a href="https://computerhoy.20minutos.es/tags/edward-snowden" title="Edward Snowden">ex-espía más popular de la <strong>Agencia Nacional de Seguridad de Estados Unidos (NSA)</strong></a> en la red social han sido de lo más provocadores. La cuenta ha sido inaugurada con un contundente <em>"¿Podéis escucharme ahora?" </em>y, ¿a que no te imaginas quién es el único usuario al que sigue? Efectivamente, has dado en el blanco: a la NSA. </p><p>Neil deGrasse Tyson no ha tardado en darle la bienvenida. Entre otras cuestiones, el astrofísico le ha preguntado su opinión acerca de las etiquetas de héroe y traidor que se le asignan, a lo que él ha respondido: <em>"Héroe, traidor... Sólo soy un ciudadano con voz. Daniel Ellsberg me dijo que las etiquetas nunca detienen el progreso. Ni en 1776 ni hoy"</em>. </p><p>El <strong>aterrizaje de Edward Snowden en Twitter</strong> ha generado una gran expectación y son muchos quienes no quieren perderse nada de lo que diga el ex-agente de la NSA. En concreto casi 1.100.00 personas, que es la cifra a la que asciende su número de seguidores en el momento de redactar esta noticia. Estaremos atentos, porque seguro que va dar mucho de qué hablar. </p><h1><a href="https://computerhoy.20minutos.es/noticias/life/encriptacion-impide-que-contactemos-alienigenas-34437" title="La encriptación impide que contactemos con los alienígenas">La encriptación impide que contactemos con los alienígenas, según Edward Snowden</a></h1> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5164baaafc.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/wikileaks-revela-que-eeuu-espio-sarkozy-hollande-chirac-30271</guid>
    <title>
        <![CDATA[ Wikileaks revela que EEUU espió a Sarkozy, Hollande y Chirac ]]>
    </title>
    <description><![CDATA[ Nuevos papeles de Wikileaks revelan que la Agencia Nacional de Seguridad de Estados Unidos (NSA) estuvo espiando presidentes franceses, como Hollande o Sarkozy. ]]></description>
    <pubDate>Wed, 24 Jun 2015 13:20:17 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/wikileaks-revela-que-eeuu-espio-sarkozy-hollande-chirac-30271</link>
    <enclosure type="image/webp" length="76872" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e52cf83d125.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2015-06-24T13:20:17+02:00</dcterms:modified>
    <dc:creator>Jesús Pacheco</dc:creator>
            <content:encoded><![CDATA[ <p>Según ha informado el medio francés Libération, la <strong>Agencia de Seguridad Nacional de Estados Unidos</strong> (<strong>NSA</strong>) <span>ha</span><strong>espiado</strong><span>al actual presidente de Francia</span>, François Hollande, así como habrían hecho también con Nicolas Sarkozy y Jacques Chirac.</p><p>Su fuente de información ha sido una serie de documentos que habrían sido obtenidos a través de <strong>Wikileaks</strong>. De hecho, la propia organización ha anunciado que incluirán en su web unos informes denominados "<strong>Espionaje en el Elíseo</strong>" que detallaran los hechos.</p><p>Estos archivos son catalogados como "top secret" según las <strong>filtraciones de</strong> <strong>Wikileaks</strong>, y en ellos se destacan los hechos más importantes de la operación, a través de la cual la <strong>NSA</strong> de Estados Unidos habría obtenido información privilegiada acerca de la situación en el país galo <span>entre 2006 y 2012</span>.</p><h1><p dir="ltr"><a href="https://computerhoy.20minutos.es/buscar?b=NSA" title="Búsqueda de la NSA en ComputerHoy">Te mostramos más casos de espionajes de la NSA</a></p></h1><p>Entre estos papeles también se puede encontrar un listado teléfonico con todos <span>los datos de la cúpula de la presidencia francesa</span>, incluyendo también el del conocido "<span>teléfono rojo</span>" que permite contactar directamente con el presidente.</p><p>La <strong>NSA</strong> también habría compartido alguno de estos datos con el sistema de vigilancia denominado "<span>cinco ojos</span>", y que está compuesto por EE.UU., Reino Unido, Canadá, Australia y Nueva Zelanda.</p><p>Algunos de los pocos datos que se conocen sobre la información extraida de la misión de <strong>espionaje de la NSA</strong>, se conocen algunas conversaciones sensibles sobre la batalla por el liderazgo de la Unión Europa entre Hollande y Angela Merkel.</p><p>También han tenido cabida en el espionaje conversaciones sobre el futuro de la Unión Europea, la <span>crisis de Grecia</span> o el conflicto entre <span>israelí-palestino</span> y la implicación del país francés en él.</p><p>Por el momento ninguno de los altos cargos de los dos países han realizados declaraciones al respecto, mientras que <span>Julian Assange</span>, <span>fundador de</span><strong>Wikileaks</strong>, sí ha querido expresar su opinión afirmando que "<em>El pueblo francés tiene derecho a saber que sus gobiernos electos han sido víctimas de una vigilancia hostil por parte de un supuesto aliado</em>".</p><p><em>[Fuente: <a href="http://www.aljazeera.com/news/2015/06/nsa-spied-french-presidents-150623210730538.html" rel="nofollow" target="_blank">Aljazeera</a>]</em></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e52cf83d125.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/duckduckgo-crece-600-filtraciones-google-30163</guid>
    <title>
        <![CDATA[ DuckDuckGo crece un 600% tras las filtraciones sobre Google ]]>
    </title>
    <description><![CDATA[ El buscador DuckDuckGo ha visto como sus visitas aumentaban en un 600% desde 2013 gracias a las filtraciones de la NSA que demuestran que Google almacena datos. ]]></description>
    <pubDate>Mon, 22 Jun 2015 09:37:16 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/duckduckgo-crece-600-filtraciones-google-30163</link>
    <enclosure type="image/webp" length="35242" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e655f2d8ce5.jpeg"/>
    <category>Google</category>
    <dcterms:modified>2015-06-22T09:37:16+02:00</dcterms:modified>
    <dc:creator>Jesús Pacheco</dc:creator>
            <content:encoded><![CDATA[ <p>Todos sabemos que <strong>Google</strong> no está solo en el mercado por más que siga contando con esa mayoría que parece hacerle intocable.</p><p>Los usuarios van contando con más alternativas y una de ellas es <strong>DuckDuckGo</strong>, uno de los <strong>buscadores web</strong> que más ha crecido en el último par de años.</p><p>Ha sido concretamente <span>un <strong>600% lo que este buscador ha crecido en tráfico</strong></span> <strong>web</strong> desde 2013. El principal motivo es evidente, la cada día mayor <span>desconfianza hacia</span> <strong>Google</strong> por parte del público.</p><p>Se trata de una opción a tener en cuenta para aquellas personas que están preocupados por la <strong>privacidad</strong> y por los <span>posibles efectos secundarios</span> de utilizar los productos de Google.</p><p><strong>DuckDuckGo</strong> presume por no guardar los datos de sus visitantes, <span>mostrando todos los resultados posibles</span> sin verse influenciados por el historial de búsquedas anteriores.</p><h1><p dir="ltr"><a href="https://computerhoy.20minutos.es/paso-a-paso/moviles/que-hacer-si-tu-android-ha-sido-infectado-virus-malware-29375" title="Qué hacer si tu Android ha sido infectado con virus o malware">Qué hacer si tu Android ha sido infectado con virus o malware</a></p></h1><p>El navegador, al contrario que <strong>Google</strong>, también muestra los resultados en su versión <span>cifrada</span>, sin enseñar ninguna clase de anuncio promovido entre estos y con una publicidad que <span>se puede eliminar</span> de un modo realmente sencillo.</p><p>La fecha en la que DuckDuckGo comenzó a crecer está claramente relacionada con las <strong>filtraciones de la NSA</strong> y de <strong>Edward Snowden</strong>, que acapararon todas las noticias durante meses demostrando la <span>baja privacidad</span> de los usuarios en la red debido a servicios como los ofrecidos por <strong>Facebook</strong> y <strong>Google</strong>.</p><p>Este es el principal motivo por el que navegadores como <strong>Safari</strong> o <strong>Firefox</strong> han decidido sumarse a esta nueva corriente y <span>añadir</span> <strong>DuckDuckGo</strong> <span>como motor de búsqueda</span>, factor que también ha ayudado al aumento de tráfico de su web.</p><p>A pesar de esto, <strong>Google</strong> continúa siendo el rey y son muchos sus puntos a favor frente a sus competidores. Sin embargo, uno de los puntos negativos de su navegador <strong>Chrome</strong> es la <span>mala gestión de memoria RAM</span>, y aprovechamos para contaros <span>cómo solucionarlo</span>:</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e655f2d8ce5.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/nsa-tendra-que-dejar-espiar-llamadas-ciudadanos-28879</guid>
    <title>
        <![CDATA[ NSA tendrá que dejar de espiar llamadas de los ciudadanos ]]>
    </title>
    <description><![CDATA[ El Senado ha dictaminado que la NSA tendrá que cesar en su programa de espionaje masivo de teléfonos en EEUU. ¿Cumplirá ésta realmente con el dictamen? ]]></description>
    <pubDate>Sun, 24 May 2015 14:24:04 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/nsa-tendra-que-dejar-espiar-llamadas-ciudadanos-28879</link>
    <enclosure type="image/webp" length="165356" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e658047a720.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2015-05-24T14:24:04+02:00</dcterms:modified>
    <dc:creator>Manu Vilella</dc:creator>
            <content:encoded><![CDATA[ <p>El Senado de los Estados Unidos no parece haber tenido ninguna duda: <strong>La NSA tendrá que cesar en su programa de espionaje masivo de teléfonos móviles</strong>. A partir del próximo <span>día 1 de junio</span> los sistemas de espionaje tendrán que detenerse por completo. Ya no habrá más <strong>grabaciones de llamadas teléfonicas</strong> de ciudadanos estadounidenses.</p><p>Por primera vez desde el año 2001 los ciudadanos de EEUU volverán a ser "libres". El ojo de los órganos de vigilancia nacional ya no podrán entrometerse en sus llamadas y éstas podrán volver a ser lo que, para muchos, nunca debieron dejar de ser: privadas.</p><p>Los esfuerzos de estos programas de espionaje <span>no han permitido frenar ningún tipo de atentado terrorista</span>, se ha reconocido desde la propia Casa Blanca. ¿Tenía sentido mantenerlos? Explican desde el departamento de Justicia de los EEUU que "<em>no se había identificado un caso importante que resultara del uso de los registros obtenidos en respuesta a las órdenes de la Sección 215</em>".</p><p><span>La Sección 215</span> de la Ley Patriota (Patriot Act) es la que hasta ahora permitía y <span>justificaba la grabación de llamadas</span> en Estados Unidos, pero no ha logrado los votos necesarios para seguir vigente y en curso, con lo que no tiene apoyo para seguir en vigor.</p><h1><a href="http://www.amazon.es/gp/product/B00PXU13YY/ref=as_li_ss_tl?ie=UTF8&amp;camp=3626&amp;creative=24822&amp;creativeASIN=B00PXU13YY&amp;linkCode=as2&amp;tag=comphoy-21" rel="nofollow" target="_blank">¿Harto de brechas de seguridad? Hazte con el smartphone"anti espías".</a></h1><p>Además, la Sección 2015 no habría sido interpretada de manera adecuada durante muchos años por parte del gobierno, realizando un <span>mal uso de ella a escondidas de la ciudadanía.</span></p><p>Pero <span>no está todo cien por cien decidido</span>, aunque sí por el momento y nada apunta a que vaya a cambiar. <span>Habrá otra oportunidad</span> para que se pueda aprobar la Sección 215, así lo anunciaba EFF:</p><p>Por tanto, el senador Mitch McConnell ha establecido una <span>nueva votación para el día 31 de mayo</span>, justo un día antes de que, si este último intento no lo detiene, la maquinaría de vigilancia de teléfonos de la NSA tengan que detenerse.</p><p>[Fuente: <a href="https://www.eff.org/deeplinks/2015/05/clock-still-running-neither-nsa-reform-nor-reauthorization-advances-senate" rel="nofollow" target="_blank">Eff</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e658047a720.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/moviles/nsa-espio-moviles-android-traves-google-play-225136</guid>
    <title>
        <![CDATA[ La NSA espió móviles Android a través de la Google Play ]]>
    </title>
    <description><![CDATA[ La Play Store de Google fue la puerta de entrada de la NSA, la agencia nacional de EE.UU que espió a usuarios a través de una brecha de seguridad en Play Store. ]]></description>
    <pubDate>Fri, 22 May 2015 12:30:24 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/moviles/nsa-espio-moviles-android-traves-google-play-225136</link>
    <enclosure type="image/webp" length="31850" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e65c9c1e4fe.jpeg"/>
    <category>Móviles y apps</category>
    <dcterms:modified>2015-05-22T12:30:24+02:00</dcterms:modified>
    <dc:creator>Atenea García</dc:creator>
            <content:encoded><![CDATA[ <p>En pocos años, los dispositivos móviles serán el principal <strong>objetivo de los hackers y ciberdelincuentes</strong>. Y es que Google<strong>,</strong> por ejemplo, tiene brechas de seguridad que incluso son aprovechadas por la NSA, <strong>la agencia nacional de EE.UU para introducir malware y spyware en su tienda de aplicaciones</strong>.</p><p>Los <strong>smartphones</strong> son un blanco tentador para el <strong>spyware y el malware</strong>. Cada vez para más personas, el teléfono o la tablet son dispositivos principales para navegar por Internet, acceder al contenido, y explorar nuevos software. </p><p>Además, no hay ningún sistema operativo móvil inquebrantable, Google ha tenido varios problemas para mantener la tienda <strong>Google Play libre de malware y spyware.</strong> Incluso según una nueva información, estas brechas de seguridad han sido aprovechadas por la <strong>NSA para espiar los dispositivos Android</strong> de los usuarios. </p><p>Un informe del archiconocido <span>Eduard Snowden</span>, aclara como la <strong>NSA exploró diferentes opciones para hackear la App Store y Google Play</strong> durante 2011 y 2012. Los proyectos que utilizaban un <span>sistema de monitoreo de los dispositivos móviles</span>, debían identificar el tráfico que estos realizaban y así monitorear la actividad de los usuarios.</p><p>Parece ser, según el informe, que la NSA descubrió un agujero en la tienda de <a href="http://www.amazon.es/s/ref=as_li_ss_tl?_encoding=UTF8&amp;camp=3626&amp;creative=24822&amp;field-keywords=aplicaciones%20android&amp;linkCode=ur2&amp;rh=n%3A1661649031%2Ck%3Aaplicaciones%20android&amp;sprefix=aplicaciones%20Android%2Caps%2C216&amp;tag=comphoy-21&amp;url=search-alias%3Dmobile-apps" rel="nofollow sponsored" target="_blank">aplicaciones de Google</a> y lejos de informar sobre él, lo utilizó para incluir un <strong>spyware</strong> <strong>que permitiera vigilar los dispositivos</strong> que se conectaban a las tiendas de aplicaciones de Samsung y Google.</p><p>El programa que la agencia de seguridad estadounidense utilizó para modificar el acceso a la Play Store se denominó <span><em>Irritant Horn</em></span> (en alusión a las vuvucelas del Mundial de Sudáfrica), y tenía como objetivo ofrecer implantar código que <span>permitiera luego recolectar datos de los teléfonos afectados sin que los usuarios lo supieran</span>.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/wikipedia-apple-enfrentan-nsa-cia-25477" title="Wikipedia y Apple se enfrentan a la NSA y la CIA">Wikipedia y Apple se enfrentan a la NSA y a la CIA</a></h1><p>Este proyecto para <strong>espiar los móviles Android</strong> de los usuarios de diferentes países, fue lanzado por una unidad denominada <em>Network Tradecraft Advancement Team</em>, que incluía a espías de cada uno de los países en la alianza llamada "<em>Five Eyes</em>". A ella pertenecían Estados Unidos, Canadá, Reino Unido, Nueva Zelanda y Australia.</p><p>El principal objetivo, según el informe interceptado por Snowden, era impedir "otra primavera Árabe". El interés por diversos países africanos como Senegal, Sudán o el Congo se sumaba a los potenciales <strong>ataques a tiendas de aplicaciones</strong> en países como Francia, Cuba, Marruecos, Suiza, Holanda o Rusia.</p><p>Tal vez tu móvil Android no lo esté espiando la NSA, es difícil saberlo, pero si que lo puede estar haciendo alguién mucho más cercano. Para evitarlo <span>existen aplicaciones como LockWatch</span> que te permiten pillar "con las manos en la masa" a los cotillas. ¿Quieres saber cómo funciona?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e65c9c1e4fe.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/skynet-existe-es-programa-alto-secreto-nsa-28193</guid>
    <title>
        <![CDATA[ Skynet existe, es un programa de alto secreto de la NSA ]]>
    </title>
    <description><![CDATA[ Si eres fan de las películas de Terminator seguro que conoces Skynet. Esta inteligencia artificial existe, pues así se llama un programa de espionaje de la NSA. ]]></description>
    <pubDate>Sat, 09 May 2015 20:39:41 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/skynet-existe-es-programa-alto-secreto-nsa-28193</link>
    <enclosure type="image/webp" length="110818" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5213fe45ef.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2015-05-09T20:39:41+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Seguro que has visto <strong>las películas de Terminator</strong>, al menos la más popular de todas ellas, <span>Terminator 2: El Juicio Final</span>. La trama de toda la saga gira en torno a la rebelión de las máquinas, que se han independizado de los humanos con ayuda de una inteligencia artificial de origen militar llamada <strong>Skynet</strong>.</p><p><strong>Skynet</strong> es producto de la ficción. O lo era, hasta ahora. Porque <strong>Skynet existe</strong>. Es un programa de inteligencia artificial de origen militar, aunque por suerte no tiene nada que ver con la creación de un ejército de robots que en el futuro se rebelará y aniquilará el mundo, sino con <strong>el espionaje de posibles objetivos terroristas</strong>.</p><p>Nuevos documentos de <a href="https://computerhoy.20minutos.es/tags/edward-snowden" target="_blank" title="Noticias de Edward Snowden">Edward Snowden</a> revelados este fin de semana sacan a la luz <strong>un programa de alto secreto de la NSA</strong> (la agencia de espionaje norteamericana) llamado <strong>Skynet</strong>, igual que en las películas de Terminator.</p><p>El <strong>Skynet de la NSA</strong> es un sistema de inteligencia artificial que intenta (o intentaba, no se sabe si aún está en funcionamiento), <span>localizar terroristas islámicos</span>. Skynet compara el registro de uso de móviles de ciudadanos de Pakistán con los movimientos de conocidos mensajeros de Al Qaeda. Si coinciden, activa una alarma. El objetivo era localizar a líderes o miembros de la organización por medio de los contactos con los mensajeros.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/1000-millones-dolares-intentando-construir-skynet-eeuu-16639" target="_blank" title="1000 millones de dólares intentando construir Skynet en Estados Unidos"> 1000 millones de dólares intentando construir Skynet en Estados Unidos</a></h1><p>En los documentos se relata cómo <strong>Skynet</strong> dió la alarma al detectar actividades <em>sospechosas</em> de un conocido periodista de la cadena televisiva <span>Al Jazeera</span>, llamado <span>Ahmad Muaffaq Zaidan</span>, que negó que tuviese algún vínculo con ninguna organización terrorista. Al Jazeera es una cadena televisiva fundada por el gobierno de Catar que informa con frecuencia de las actividades de Al Qaeda, e incluso ha entrevistado a alguno de sus líderes, así que parece lógico que los periodistas mantengan algún tipo de contacto con los intermediarios de Al Qaeda para obtener las noticias, sin que ello signifique que colaboren con ellos.</p><p><strong>Skynet</strong> es capaz de registrar los movimientos de una persona a través de su móvil: en qué lugares ha estado o a qué números ha llamado. También registra como "<em>sospechosas</em>", actividades del estilo de <span>cambiar la tarjeta SIM con frecuencia, o visitar a menudo aeropuertos.</span></p><p>Más allá de la revelación de las actividades de la <strong>Skynet real de la NSA</strong>, esta coincidencia en el nombre va a servir de publicidad gratuita a <a href="https://computerhoy.20minutos.es/noticias/life/trailer-terminator-genisys-es-oficial-vuelve-skynet-21589" target="_blank" title="Se estrena Terminator Genisys">la nueva película Terminator Genisys</a>, que se estrena el próximo mes de julio. Aquí puedes ver el trailer:</p><p>[<em>Fuente</em>: <a href="http://www.theverge.com/2015/5/9/8577515/nsa-skynet-program-is-real" rel="nofollow" target="_blank">The Verge</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5213fe45ef.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/reformar-vigilancia-internet-objetivo-google-apple-224140</guid>
    <title>
        <![CDATA[ Reformar vigilancia en Internet, objetivo de Google o Apple ]]>
    </title>
    <description><![CDATA[ Las grandes tecnológicas, como Google, Apple, Microsoft o Facebook, a favor de controlar muy bien qué información privada recopila el gobierno estadounidense. ]]></description>
    <pubDate>Sun, 29 Mar 2015 13:33:17 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/reformar-vigilancia-internet-objetivo-google-apple-224140</link>
    <enclosure type="image/webp" length="25206" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e62b1742296.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2015-03-29T13:33:17+02:00</dcterms:modified>
    <dc:creator>Manu Vilella</dc:creator>
            <content:encoded><![CDATA[ <p>Mantener la <strong>privacidad en Internet</strong> es algo que escapa muchas veces de la mano del usuario. Más allá de aquello que decidimos compartir públicamente se encuentra la información que intercambiamos de manera privada, y de la que no tenemos ningún control, ya sea una <span>búsqueda</span> que hacemos en <span>Google</span>, las <span>páginas web que visitamos</span> o las <span>conversaciones</span> que mantenemos a través de Facebook Messenger, por poner sólo unos pequeños ejemplos.</p><p>Diez de las mayores compañías tecnológicas del mundo se han unido para solicitar al gobierno estadounidense una <strong>reforma de la vigilancia en Internet</strong>. Entre estas grandes tecnológicas se encuentran todas aquellas que podemos ver en la imagen de la noticia: <strong>AOL, Apple, Dropbox, Evernote, Facebook, Google, LinkedIn, Microsoft, Twitter y Yahoo!</strong></p><p>Al parecer, y más allá del uso que dichas compañías puedan hacer de nuestra información, existe una preocupación mayor: la del gran hermano todo poderoso que vigila todo lo que en la red se cuece. Hablamos, por supuesto, del <strong>gobierno de los Estados Unidos</strong>, que sabría de nosotros mucho más de lo que quisiéramos, a través de la información que recaba por medio de algunas de sus agencias gubernamentales, como su <strong>Agencia Nacional de Seguridad (NSA)</strong>. No es la primera vez que tenemos constancia de algunas de las <a href="https://computerhoy.20minutos.es/noticias/software/snowden-revela-nuevo-sistema-vigilancia-nsa-10471" target="_blank">acciones llevadas a cabo por la NSA</a>, incluso más allá de sus fronteras, y que <span>ponen en entredicho nuestra privacidad.</span></p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/apple-abre-centros-datos-europa-huir-nsa-24643"> Apple abre centros de datos en Europa para huir de la NSA</a></h1><p><span>Las grandes compañías de tecnología han hecho llegar una carta al presidente de los Estados Unidos</span>, Barack Obama, y también al director de Inteligencia Nacional, James Clapper, y al director de la NSA, el almirante Michael Rogers. En ella <strong>solicitan una reforma de la forma en que se realiza la vigilancia en Internet</strong>. Piden que se sancione la recolección de metadatos a partir de las comunicaciones que se realicen.</p><p>Si lo deseas, tú también puedes <a href="https://takeaction.withgoogle.com/page/content/reform-letter/" rel="nofollow" target="_blank">incluir tu nombre</a> en la carta que se ha enviado.</p><p>Estas mismas empresas ya trataron en su momento que se firmara una acta de libertad en los Estados Unidos, pero no salió adelante. ¿Lo conseguirán esta vez?</p><p>[<em>Fuente</em>: <a href="http://thenextweb.com/insider/2015/03/26/google-joins-apple-microsoft-and-others-to-call-for-mass-surveillance-reform/" rel="nofollow" target="_blank">TNW</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e62b1742296.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/wikipedia-apple-enfrentan-nsa-cia-25477</guid>
    <title>
        <![CDATA[ Wikipedia y Apple se enfrentan a la NSA y la CIA ]]>
    </title>
    <description><![CDATA[ Wikipedia ha llevado a juicio a la NSA por espiar a sus usuarios. Nuevas informaciones revelan que la CIA lleva años intentando romper la seguridad del iPhone. ]]></description>
    <pubDate>Tue, 10 Mar 2015 17:52:46 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/wikipedia-apple-enfrentan-nsa-cia-25477</link>
    <enclosure type="image/webp" length="116596" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5fd898c2b1.jpeg"/>
    <category>Apple</category>
    <dcterms:modified>2015-03-10T17:52:46+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Una fundación sin ánimo de lucro, que funciona gracias a las donaciones, lleva a juicio al Gobierno de los Estados Unidos. Parece una lucha muy desigual, y lo es. Pero no estará sola.</p><p>En efecto, <strong>Wikimedia Foundation</strong>, <span>la fundación que ha creado la</span><strong>Wikipedia, ha denunciado a la NSA</strong>, <span>la agencia de espionaje americana, y al Departamento de Justicia estadounidense</span>, <span>por espiar a sus usuarios</span>. Se une así a otras organizaciones como <span>Amnistía Internacional</span>, que serán representadas legalmente por la <span>ACLU</span>, la Unión por las Libertades Civiles Americanas.</p><p>Lo novedoso del proceso es que, al contrario que en la mayoría de las denuncias de este tipo, la Fundación <strong>Wikimedia</strong> no denuncia a la <strong>NSA</strong> por espiar a través de las redes telefónicas, sino en <span>los cables submarinos</span> que conectan Internet en todo el mundo. Por ley (americana), la NSA tiene autorización para monitorear las actividades de usuarios extranjeros, pero Wikimedia considera que en el proceso de interceptar las comunicaciones submarinas se espía también a muchos ciudadanos americanos.</p><p>"<em>Violar los cimientos de Internet equivale a violar los cimientos de la democracia</em>", ha dicho la <strong>Fundación Wikimedia</strong> en un comunicado. Sin embargo los expertos aseguran que tendrá pocas posibilidades de ganar, pues al tratarse de operaciones secretas de espionaje, no se podrá demostrar que la NSA las llevó a cabo.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/apple-abre-centros-datos-europa-huir-nsa-24643" target="_blank" title="Apple abre centros de datos en Europa para huir de la NSA">Apple abre centros de datos en Europa para huir de la NSA</a></h1><p>En otro orden cosas hoy también hemos sabido que la <strong>CIA</strong>, la agencia de inteligencia americana, lleva años intentando <strong>romper la seguridad del iPhone y el iPad</strong>. Según la web <em>The Intercept</em>, disponen de documentos (supuestamente provenientes de los papeles de Edward Snowden) que prueban que <span>la</span><strong>CIA</strong><span>llevó a cabo durante años reuniones anuales para idear nuevas formas de penetrar en el firmware encriptado del</span><strong>iPhone y el iPad.</strong> El objetivo era poder instalar código malicioso que permitiese el espionaje, así como encontrar vulnerabilidades en el resto del hardware de los dispositivos de Apple.</p><p>Apple reforzó hace unos meses los métodos de encriptación de sus smartphones y tablets. Ahora cubren todos los datos, y no sólo las puertas de entrada como el firmware o las comunicaciones.</p><p>[<em>Fuentes</em>: <a href="http://www.channelweb.co.uk/crn-uk/news/2398949/cia-mission-to-hack-apple-devices-revealed" rel="nofollow" target="_blank">Channel Web</a>, <a href="http://in.reuters.com/article/2015/03/10/us-apple-cybersecurity-idINKBN0M610V20150310" rel="nofollow" target="_blank">Reuters</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5fd898c2b1.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/life/pelicula-edward-snowden-oliver-stone-ya-tiene-actor-24595</guid>
    <title>
        <![CDATA[ La película de Edward Snowden de Oliver Stone ya tiene actor ]]>
    </title>
    <description><![CDATA[ El escándalo del espionaje en Internet y la fuga de Edward Snowden serán llevados al cine por Oliver Stone. Josep Gordon-Levitt será el protagonista. ]]></description>
    <pubDate>Sat, 21 Feb 2015 19:07:00 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/life/pelicula-edward-snowden-oliver-stone-ya-tiene-actor-24595</link>
    <enclosure type="image/webp" length="76406" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e58c6344238.jpeg"/>
    <category>Entretenimiento</category>
    <dcterms:modified>2015-02-21T19:07:00+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Es oficial. <em><strong>Snowden</strong></em>, la película sobre el mayor escándalo de espionaje gubernamental de la historia será dirigida por <strong>Oliver Stone</strong>, y se estrenará el próximo <span>25 diciembre.</span></p><p>El papel protagonista, que encarnará al mismísimo <strong>Edward Snowden</strong>, será para el actor <strong>Joseph Gordon-Levitt</strong>. Otros actores de prestigio han sido confirmados por la productora, <em>Open Road Films</em>.</p><p>Ayer mismo te contábamos <a href="https://computerhoy.20minutos.es/noticias/moviles/espias-nsa-robaron-claves-tarjetas-sim-24553" target="_blank" title="La NSA robó las claves de las tarjetas SIM">la última filtración de Edward Snowden</a>. Espías de los gobiernos británico y americano habrían robado las claves del mayor fabricante de tarjetas SIM del mundo, Gemalto, para acceder a las conversaciones móviles de cientos de millones de personas.</p><p>Es el último de las docenas de escándalos revelados por el ex-espia de la NSA <strong>Edward Snowden</strong> que, asombrado por la violación de los derechos de los ciudadanos y de la Constitución que llevaba a cabo la Agencia de Seguridad Nacional americana y sus aliados (Reino Unido, Australia, y otros países anglosajones), decidió extraer toda la información y fugarse del país, para darla a conocer al mundo.</p><h1><a href="https://computerhoy.20minutos.es/tags/edward-snowden" title="Descubre todas las filtraciones de Edward Snowden">Descubre todas las filtraciones de Edward Snowden</a></h1><p>Actualmemente refugiado en Rusia, para muchos, como <a href="https://computerhoy.20minutos.es/noticias/internet/bill-gates-edward-snowden-no-es-heroe-10257" target="_blank" title="Bil Gates: Edward Snowden no es un héroe">Bill Gates</a>, <strong>Edward Snowden</strong><span>es un traidor</span> por revelar secretos de Estado. De hecho, si pone los pies en un país con el que Estados Unidos tenga tratado de extradición (la mayoría), será detenido, juzgado y posiblemente encarcelado de por vida. Para otros, <strong>Edward Snowden</strong><span>es un héroe</span> que se ha jugado el pellejo y la posibilidad de no volver nunca a su país, para acabar con la impunidad de los gobiernos y defender los derechos civiles de los ciudadanos del mundo. <span>Está nominado al <a href="https://computerhoy.20minutos.es/noticias/software/edward-snowden-candidato-premio-nobel-paz-2014-8902" target="_blank" title="Edward Snowden nominado al Premio Nobel de la Paz">Premio Nobel de la Paz</a>.</span></p><p>Hoy se ha anunciado oficialmente <strong>la película <em>Snowden</em></strong>, que contará toda la historia. Será dirigida por <strong>Oliver Stone</strong>, conocido castigador de gobiernos americanos y multinacionales sin escrúpulos. Ha ganado tres Oscars y en su currículo tiene éxitos como <em>Platoon, Nacido el Cuatro de Julio, el Expreso de Medianoche, JFK, Alejandro Magno</em>, y otros muchos.</p><p><strong>El actor que encarnará a Edward Snowden será Joseph Gordon-Levitt</strong>, conocido por sus papeles en filmes como <em>Looper, Sin City</em> u <em>Origen</em>. Fue Robin en la película de Batman <em>El Caballero Oscuro: la leyenda renace</em>.</p><p>Otros actores confirmados son <span>Timothy Olyphant</span> como un agente de la CIA, <span>Shailene Woodley</span> (<em>Divergente</em>) como la novia de Snowden Lindsay Mills, <span>Melissa Leo</span> (<em>Treme</em>) como Laura Poitras, <span>Zachary Quinto</span> (Héroes y Star Trek) como Glenn Greenwald, y <span>Tom Wilkinson</span> (<em>Gran Hotel Budapest</em>) como el reportero Ewen MacAskill.</p><p><em><strong>Snowden</strong></em> se estrenará el <span>25 de diciembre de 2015.</span></p><p>Curiosamente, este mismo fin de semana un documental sobre Edward Snowden, <em>Citizenfour</em>, podría ganar el Oscar 2015.</p><p>[<em>Fuente</em>: <a href="http://arstechnica.com/tech-policy/2015/02/joseph-gordon-levitt-could-play-edward-snowden-in-oliver-stone-film/" rel="nofollow" target="_blank">Ars Technica</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e58c6344238.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/moviles/espias-nsa-robaron-claves-tarjetas-sim-24553</guid>
    <title>
        <![CDATA[ Espías de la NSA robaron las claves de las tarjetas SIM ]]>
    </title>
    <description><![CDATA[ Edward Snowden revela cómo los espías británicos y americanos robaron las claves del mayor fabricante de tarjetas SIM, Gemalto, para espiar los móviles. ]]></description>
    <pubDate>Fri, 20 Feb 2015 13:44:31 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/moviles/espias-nsa-robaron-claves-tarjetas-sim-24553</link>
    <enclosure type="image/webp" length="44034" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e639beeb755.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2015-02-20T13:44:31+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Aplicando las mismas técnicas que usan los ciberdelincuentes, <strong>espías gubernamentales</strong><span>britáticos</span> (<span>GCHQ</span>) <span>y americanos</span> (<strong>NSA</strong>) <strong>robaron las claves</strong><span>d</span><strong>e las tarjetas SIM</strong><strong>d</strong><span>el principal fabricante del mundo,</span> <strong>Gemalto</strong>, para obtener acceso a las llamadas telefónicas de millones de usuarios de smartphones.</p><p>En unos documentos revelados ayer por <strong>Edward Snowden</strong>, que publica la web <a href="https://firstlook.org/theintercept/2015/02/19/great-sim-heist/" rel="nofollow" target="_blank">The Intercept</a>, se explica todo el proceso.</p><p>Las llamadas inalámbricas 3G y 4G que todo el mundo realiza desde su smartphone están encriptadas por la tarjeta SIM, que es la que te asigna tu número de teléfono. La empresa holandesa <strong>Gemalto</strong> es el primer fabricante de <strong>tarjetas SIM</strong> del mundo. Fabrica <span>2.000 millones al año</span>, que utilizan más de <span>450 operadoras de telefonía</span> de todo el mundo.</p><p>Según muestran los documentos hechos públicos, los espías británicos y americanos contactaron con empleados de <strong>Gemalto</strong> en Francia y Polonia, vía Facebook, para obtener su email. Con estos datos hackearon la red de la compañía e <span>introdujeron un malware que robó toda la información,</span> incluyendo <strong>las claves de las tarjetas SIM</strong>, que sirven para descodificar las conversaciones telefónicas inalámbricas realizadas con dichas tarjetas.</p><p>En uno de los documentos del GCHQ publicados, los espías británicos afirman: "<em>tenemos el control sobre toda la red</em>". Se detalla también el uso de esas claves para espiar <span>300.000 llamadas</span> en Somalia, Irán, India, Serbia, Islandia, y otros países. En otro documento, la NSA afirma que tenían capacidad para <span>descodificar entre 12 y 22 millones de</span><strong>tarjetas SIM</strong><span>al año</span>, aunque en el futuro planeaban obtener 50 millones de claves por segundo.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/asi-funcionan-apps-espionaje-iphone-ipad-23941" target="_blank" title="Así funcionan las apps de espionaje en el iPhone y el iPad">Así funcionan las apps de espionaje en el iPhone y el iPad</a></h1><p>Un portavoz de la agencia británica GCHQ ha declarado que no realizan comentarios sobre sus actuaciones, pero que toda acción que llevan a cabo se ajusta a las leyes.</p><p><strong>Gemalto</strong>, por su parte, afirma que está dedicando todos sus recursos a descubrir "<em>las sofisticadas técnicas usadas" </em>para acceder a su red de datos.</p><p>[<em>Fuente:</em><a href="http://www.dailymail.co.uk/news/article-2961314/US-UK-hacked-SIM-card-manufacturer-steal-codes-allowed-eavesdrop-mobile-phones-worldwide-according-bombshell-documents-leaked-Ed-Snowden.html" rel="nofollow">Daily Mail</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e639beeb755.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/descubren-spyware-discos-duros-mas-30-paises-24401</guid>
    <title>
        <![CDATA[ Descubren spyware en discos duros de más de 30 países ]]>
    </title>
    <description><![CDATA[ Kaspersky Lab ha descubierto un spyware escondido en miles de discos duros de más de 30 países. Gobiernos y empresas energéticas están entre los afectados. ]]></description>
    <pubDate>Tue, 17 Feb 2015 09:56:58 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/descubren-spyware-discos-duros-mas-30-paises-24401</link>
    <enclosure type="image/webp" length="38216" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4e6ae96679.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2015-02-17T09:56:58+01:00</dcterms:modified>
    <dc:creator>Julio López</dc:creator>
            <content:encoded><![CDATA[ <p><strong>Kaspersky Lab</strong>, compañía especialista en software de seguridad y antivirus, ha descubierto un <strong>spyware</strong> hasta ahora desconocido <span>escondido en discos duros de un número concreto de fabricantes conocidos</span>. </p><p>Entre esta lista de fabricantes destacan nombres como <span>Western Digital, Seagate o Toshiba</span>. No se ha informado del número exacto de usuarios que podrían estar afectados por este spyware pero se cree que puede estar presente en decenas de países.</p><p>Aunque desde Kaspersky no se quiere señalar a la <strong>NSA</strong> (Agencia de Seguidad Nacional de EE.UU) directamente, parece que esta campaña de espionaje estaría relacionada con Stuxnet, la herramienta utilizada por la NSA para atacar a Irán, según la información de la firma de la que se hace eco el medio <a href="http://betanews.com/2015/02/16/worldwide-equation-group-hid-undetectable-spyware-on-hard-drives/" rel="nofollow" target="_blank">BetaNews</a>. </p><h1><a href="https://computerhoy.20minutos.es/noticias/software/hackers-cometen-mayores-robos-bancarios-24323" title="hackers cometen uno de los mayores robos de la historia">Hackers cometen uno de los mayores robos bancarios de la historia</a></h1><p>El descubrimiento de este <strong>spyware</strong> o <strong>programa de espionaje insertado en discos duros</strong> llegó cuando se dieron cuenta de la existencia de dos módulos que permitían que <span>el firmware de los discos duros fuera reprogramado</span>.</p><p>Fue a través de ellos desde donde consiguieron manipular los discos duros e insertar el spyware.</p><p><span>Podría haber afectado a más de 30 países</span> y entre las víctima se encuentran <span>gobiernos</span>, <span>empresas energéticas, ejércitos e incluso Firefox</span>.</p><p>El <strong>espionaje de la NSA</strong> ha sido criticado desde muchos sectores debido a la aparición de datos privados de personas totalmente inocentes o fuera de sospecha. La instalación de un <strong>software espía en los discos duros</strong> permite vigilar de forma específica a un usuario. </p><p>El <strong>descubrimiento de spyware en discos duros </strong>por parte de Kaspersky Lab podría tener repercusión en las relaciones de Occidente con el resto del mundo. Toshiba, IBM y Samsung no han ofrecido, de momento, ningún comentario, mientras que Western Digital, Seagate y Micron han negado tener conocimiento sobre este tema.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4e6ae96679.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/moviles/empleados-nsa-podran-usar-dispositivos-samsung-galaxy-20013</guid>
    <title>
        <![CDATA[ Empleados de la NSA podrán usar dispositivos Samsung Galaxy ]]>
    </title>
    <description><![CDATA[ Los teléfonos y tablets de la línea Samsung Galaxy se han convertido en los primeros dispositivos de consumo aprobados para su uso entre empleados de la NSA. ]]></description>
    <pubDate>Thu, 23 Oct 2014 01:48:29 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/moviles/empleados-nsa-podran-usar-dispositivos-samsung-galaxy-20013</link>
    <enclosure type="image/webp" length="127986" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e564560bb84.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-10-23T01:48:29+02:00</dcterms:modified>
    <dc:creator>Inés Pérez</dc:creator>
            <content:encoded><![CDATA[ <p>Los <strong>teléfonos y tabletas</strong> de la línea <strong>Samsung Galaxy</strong> acaban de convertirse en los primeros dispositivos móviles de consumo en ser <strong>aprobados por la Agencia de Seguridad Nacional</strong><span>de Estados Unidos</span> (<strong>NSA</strong>) para ser utilizados por sus <strong>empleados</strong> en el manejo de <strong>documentos clasificados</strong>.</p><p>El programa de <span>Soluciones Comerciales para Clasificado</span> (CSFC, por sus siglas en inglés) sólo enumera <span>dispositivos que cumplen con los estándares de seguridad</span> de la agencia, y no necesariamente se traduce en un incremento en los pedidos del gobierno a la empresa surcoreana.</p><p>El edicto cubre la mayoría de los <strong>dispositivos Galaxy</strong> recientes, tales como el <span>Galaxy S5</span>, <span>Galaxy Note 4</span> y la tableta <span>Galaxy Note 10.1</span> (2014 edición), siempre y cuando estén <span>equipados con Knox</span>, la aplicación de seguridad móvil de Samsung. </p><h1><strong>Samsung</strong><a href="https://computerhoy.20minutos.es/noticias/moviles/samsung-knox-gestor-seguridad-sera-gratuito-18663" title="Samsung Knox, el gestor de seguridad, será gratuito">Knox</a>, el gestor de seguridad, será gratuito.</h1><p>Knox es una plataforma basada en Android que tiene como objetivo <span>mejorar la seguridad del código abierto</span> Android actual. Los dispositivos que utilizan la plataforma permiten a los usuarios cambiar entre un espacio personal donde se pueden almacenar los datos personales y una especie de <span>"contenedor" protegido</span> llamado Knox Workspace.</p><p>Dispositivos compatibles con Knox ya han sido aprobados por el <span>Departamento de Defensa de Estados Unidos</span>, pero sólo para su uso general, no para el manejo de <strong>material clasificado</strong>.</p><p>Se trata de una <span>gran noticia para Samsung</span>, particularmente frente al informe reciente de ganancias que deja mucho que desear. Sin duda, la empresa explotará al máximo el <span>"visto bueno" recibido de la NSA</span> para impulsar sus ventas corporativas y de consumo.</p><p>También en la lista de dispositivos aprobados por la agencia, está el <a href="https://computerhoy.20minutos.es/noticias/moviles/boeing-black-llega-telefono-maxima-seguridad-9624" title="Boeing Black: llega el teléfono de máxima seguridad">Boeing Black</a>, un smartphone diseñado por Boeing para <span>aplicaciones de defensa y seguridad</span>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e564560bb84.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/android-l-activara-encriptacion-datos-defecto-18709</guid>
    <title>
        <![CDATA[ Android L activará la encriptación de datos por defecto ]]>
    </title>
    <description><![CDATA[ Google ha anunciado que Android L encriptará todos los datos, al igual que iOS 8. Las claves no serán almacenadas por Google, para evitar presiones de la NSA. ]]></description>
    <pubDate>Sat, 20 Sep 2014 18:49:44 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/android-l-activara-encriptacion-datos-defecto-18709</link>
    <enclosure type="image/webp" length="22690" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4b1912a57e.jpeg"/>
    <category>Google</category>
    <dcterms:modified>2014-09-20T18:49:44+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Parece que esta vez, la cosa va en serio.</p><p><strong>Google</strong><span>y</span><strong>Apple</strong><span>han dicho basta</span>. Están hartos de ser presionados por las agencias de espionaje, los gobiernos y las autoridades para que entreguen datos mientras, al mismo tiempo, sus clientes les acusan de traicionarlos.</p><p>A partir de ahora, nadie espiará a sus usuarios y ellos no podrán ser presionados para que revelen las claves, porque no las almacenarán. Al menos, esa es la teoría... En la práctica, ya veremos si esta encriptación se puede saltar de alguna forma...</p><p><strong><span>iOS 8</span></strong><span>ya incluye la</span><strong>encriptación</strong><span>de todos los datos por defecto.</span> Android también lo permite desde hace tres años, pero es opcional y hay que hacerlo manualmente. Y sólo está disponible en ciertos dispositivos. Mucha gente ni siquiera sabe que existe esta opción.</p><p>Ahora <strong>Google</strong> anuncia, en el periódico <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2014/09/18/newest-androids-will-join-iphones-in-offering-default-encryption-blocking-police/?hpid=z1&amp;wp_login_redirect=0" rel="nofollow" target="_blank" title="The Washington Post Android L encriptación">The Washington Post</a>, que <strong>Android L</strong><span>vendrá con</span><strong>encriptación de datos</strong><span>activada por defecto</span>.</p><p>"<em>Como parte de nuestra próxima versión de Android, la encriptación de datos estará activada por defecto en Android L, así que el usuario ni siquiera tendrá que preocuparse de activarla</em>", ha dicho <span>Nick Christoff</span>, portavoz de <strong>Google</strong>.</p><p><strong>Google</strong><span>no almacenará las claves ni en el dispositivo ni en sus servidores</span>, evitando así que la NSA u otras agencias gubernamentales la presionen en secreto para que revele datos, <a href="https://computerhoy.20minutos.es/tags/nsa" target="_blank" title="Noticias NSA">como ha ocurrido estos últimos años</a>.</p><h1><a href="https://computerhoy.20minutos.es/noticias/moviles/android-one-nuevo-rostro-google-cambiar-mundo-18483" target="_blank" title="Android One: el nuevo rostro de Google para cambiar el mundo">Android One: el nuevo rostro de Google para cambiar el mundo</a></h1><p>Aunque, con esta medida, los usuarios de Android disfrutaremos de más privacidad, la otra cara de la moneda es que, <span>si pierdes las claves del dispositivo, nadie será capaz de recuperar su contenido, ni siquiera</span><strong>Google</strong>.</p><p>Del mismo modo, <span>las autoridades tendrán más dificultades para prevenir delitos,</span> y aún después de detener a un delincuente no podrán acceder a sus datos, que podrían ser vitales para su acusación, porque las claves sólo las conocerá él.</p><p>Privacidad y persecución de delitos. ¿Dos enemigos irreconciliables?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4b1912a57e.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/hardware/presentan-bolsillo-proteger-smarphones-del-espionaje-18609</guid>
    <title>
        <![CDATA[ Presentan un bolsillo para proteger smarphones del espionaje ]]>
    </title>
    <description><![CDATA[ El Gran Hermano nos vigila, pero siempre hay formas de hacerle guiñar el ojo. Os presentamos UnPocket, el bolsillo que hace a vuestro móvil indetectable. ]]></description>
    <pubDate>Wed, 17 Sep 2014 22:01:09 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/hardware/presentan-bolsillo-proteger-smarphones-del-espionaje-18609</link>
    <enclosure type="image/webp" length="30184" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63a3096b35.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-09-17T22:01:09+02:00</dcterms:modified>
    <dc:creator>Miguel Morales</dc:creator>
            <content:encoded><![CDATA[ <p>¿Sabes que <span>tu teléfono sigue siendo perfectamente rastreable a pesar de estar apagado</span>? ¿Y que puede ser utilizado como <span>micrófono espía sin que tu tengas ni idea</span>? Este tipo de circunstancias han propiciado que aparezcan inventos para ese sector del mercado especializado en contraespionaje con aires de paranoia que, como hemos descubierto en los últimos años, está bastante justificada. <span>Ahora, preparaos para conocer el bolsillo para la era post-Snowden, en la que la que la privacidad cobra un nuevo significado.</span></p><p>El proyecto, al que han llamado en <strong>UnPocket</strong> (el antibolsillo), <span>crea una jaula de Faraday en miniatura</span>, es decir, un espacio en cuyo interior el campo electromagnético es nulo, con lo que se anula el efecto de los campos electromagnéticos internos. <span>Básicamente, es un mini-bunker a prueba de señales electromagnéticas de cualquier tipo, que aisla nuestro teléfono completamente del mundo. </span></p><p>¿En qué se traduce todo esto? pues en que las señales que normalmente asaltan nuesto smartphone, conectándonos a la red como el 3G o 4G, el WiFi o el GPS, se quedan fuera. Los terminales que estén dentro de este bolsillo existirán al margen del mundo, algo que no se conseguía ni siquiera apagando el terminal.</p><h1>Si te preocupa tu privacidad, empieza por los básicos: sigue nuestros consejos para <a href="https://computerhoy.20minutos.es/listas/internet/10-consejos-configurar-tu-privacidad-facebook-13605" title="privacidad facebook">configurar la privacidad en Facebook</a></h1><p>Y es que si la persona que nos está espiando ha instalado algún software malicioso en nuestro dispositivo, pulsar el botón de apagado nos servirá de poco. Eso sí, se trata de una solución temporal: en algún momento, <span>el móvil saldrá del bolsillo y el gato de la jaula. </span></p><p>Para referirse al terminal en su página de Kickstarter (donde por 22 euros te puedes hacer con uno), <span>su creador cita a Edward Snowden</span>: "George Orwell nos advirtió del peligro. Ahora tenemos sensores en nuestros bolsillos que nos siguen donde quiera que vayamos. <span>Pensad en lo que esto significa para la privacidad del ciudadano medio</span>".</p><p>Puede que no sirvan para estar protegido 24/7 del espionaje gubernamental, pero sí para no estar localizables en un momento concreto, para escapar de unos padres sobreprotectores o de una esposa controladora. Por poner ejemplos. Además, <span>hay toda una gama de ropa, por si queréis ir sobre seguro.</span></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63a3096b35.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/gobiernos-presionan-google-revelar-informacion-18529</guid>
    <title>
        <![CDATA[ Los gobiernos presionan a Google para revelar información ]]>
    </title>
    <description><![CDATA[ Google está sufriendo cada vez más presión por parte de gobiernos de todo el mundo, que solicitan que la compañía revele información sobre sus usuarios. ]]></description>
    <pubDate>Tue, 16 Sep 2014 09:25:31 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/gobiernos-presionan-google-revelar-informacion-18529</link>
    <enclosure type="image/webp" length="67770" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6ca8069c02.jpeg"/>
    <category>Google</category>
    <dcterms:modified>2014-09-16T09:25:31+02:00</dcterms:modified>
    <dc:creator>Miguel Morales</dc:creator>
            <content:encoded><![CDATA[ <p>Google, <strong>la compañía que está en todas partes</strong> y que nos acompaña ofreciéndonos los servicios más prácticos de la red <strong>se encuentra en un serio aprieto</strong>: Cada vez más gobiernos acuden a él con solicitudes oficiales para que les de acceso a la información de los usuarios. La mayoría de los casos, la información a la que los gobiernos quieren acceder trata sobre registros o actividades criminales, <strong>pero también sobre programas de seguridad nacional y vigilancia de sujetos. </strong></p><p>El número de exigencias <strong>ha subido un 15% en menos de seis meses, y no eran pocas ya en un principio</strong>. La compañía ha proporcionado todos los datos en su informe bianual sobre transparencia, que se hizo público ayer. </p><h1>Google ya se preparó contra la intromisión del gobierno <a href="https://computerhoy.20minutos.es/noticias/software/google-cifra-informacion-gmail-protegerse-nsa-10527">cifrando todos sus datos de Gmail</a></h1><p>En los Estados Unidos es donde la situación está más fuera de control. Allí, <strong>la demanda de información se ha triplicado desde 2009</strong>. El presidente Barak Obama pidió al congreso en Enero que se abstuviese de seguir coleccionando datos, grabaciones e <strong>información sobre las llamadas de los ciudadanos estadounidenses reveladas el año pasado por Edward Snowden.</strong></p><p>Así, con este informe, Google demuestra los motivos que tanto ellos como otras empresas internacionales han tenido para solicitar cambios en estas políticas. <strong>Muchas compañías americana han visto afectados sus negocios</strong> transoceánicos al ser acusados por gobiernos extranjeros de enviar información a las agencias de espionaje estadounidenses. </p><p>Por lo que sabemos, Apple ha sido la más afectada por esta mala fama, y no mejoró mucho al incorporar un lector de huellas dactilares a su terminal de alta gama el año pasado. Por otra parte, <strong>toda la información que nos llega de Google indica que la empresa no está cediendo de momento a las presiones gubernamentales para ser sus ojos en Internet. </strong></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6ca8069c02.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/demanda-masiva-facebook-suma-25000-denunciantes-220693</guid>
    <title>
        <![CDATA[ Demanda masiva contra Facebook suma 25.000 denunciantes ]]>
    </title>
    <description><![CDATA[ Facebook ha sido demandada en Austria por violar la privacidad de sus usuarios. Cualquiera puede apuntarse a la demanda. 25.000 usuarios ya lo han hecho. ]]></description>
    <pubDate>Thu, 07 Aug 2014 16:57:43 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/demanda-masiva-facebook-suma-25000-denunciantes-220693</link>
    <enclosure type="image/webp" length="81704" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e51da2a9997.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2014-08-07T16:57:43+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>¿Sirven para algo las demandas colectivas contra las todopoderosas compañías de Internet? Aquí tenemos una nueva oportunidad para descubrirlo.</p><p><span>Cualquier usuario de</span><strong>Facebook</strong><span>puede convertirse en</span><strong>denunciante</strong><span>, gratis y sin demasiados compromisos, y si además</span><strong>Facebook</strong><span>pierde el juicio, tendrá que pagarte unos 500€</span> (en función de la multa y de la cantidad de denunciantes).</p><p>No es extraño que la admisión de demandantes se haya colapsado, y hayan cerrado el grifo.</p><p>Todo comenzó hace unas semanas, con la <strong>demanda a Facebook</strong> tramitada por el abogado austríaco <strong>Max Schrems</strong>. En Austria, personas individuales pueden denunciar en grupo a través de un único abogado, que los representa.</p><p><strong>Max Schrems</strong> ha abierto su demanda a todo el mundo. Menos a los estadounidenses y canadienses, porque la demanda es contra <strong>Facebook Irlanda</strong>, y ellos tienen un contrato con Facebook USA.</p><p><strong>Schrems</strong><strong>denuncia a Facebook</strong><span>por violar la</span><strong>privacidad</strong><span>de sus usuarios</span> en escándalos de espionaje como el <span>proyecto PRISM</span>, revelado por <a href="https://computerhoy.20minutos.es/tags/edward-snowden" target="_blank" title="Las últimas noticias de Edward Snowden">Edward Snowden</a>, pero también a través de las apps de Facebook, seguimientos en otras webs mediante el botón "Me Gusta", etc.</p><p>Ha creado una página llamada <a href="https://www.fbclaim.com/ui/register" rel="nofollow" target="_blank" title="FBclaim Denuncia a Facebook por privacidad">FBclaim</a> en donde <span>cualquier usuario europeo de</span><strong>Facebook</strong><span>puede apuntarse a la demanda, de forma gratuita</span>. Si gana el juicio, cada demandante podría obtener una indemnización de unos <span>500€</span>.</p><h1><a href="https://computerhoy.20minutos.es/video/como-cambiar-tu-relacion-facebook-que-sepa-nadie-15633" target="_blank" title="Cómo cambiar tu relación con Facebook sin que lo sepa nadie">Cómo cambiar tu relación con Facebook sin que lo sepa nadie</a></h1><p>La única condición para apuntarse a la demanda es que seas mayor de edad, y que tu cuenta de usuario esté asociada a Facebook Irlanda. Cualquier usuario de la Unión Europea lo está.</p><p>Además, debes poder demostrar que la cuenta te pertenece. Por ejemplo, que en ella aparezca tu nombre, fotos, email, algún dato claramente identificativo. Y, por supuesto, que haya sido creada antes de la demanda, no después...</p><p>Tal como hemos comentado, <span>apuntarse a la</span><strong>denuncia</strong><span>no supone ningún gasto</span>, pues éstos corren a cargo de la firma de abogados alemana ROLAND ProzessFinanz, a cambio del 20% de la indemnización que pague Facebook, si lo hace.</p><p>No sabemos qué ha sido más determinante, si la posibilidad de defender tu privacidad, o los 500€ de posible recompensa, pero lo cierto es que <span>la participación ha sido masiva</span>, y en dos días ya han conseguido <span>25.000</span><strong>demandantes</strong>.</p><p>De momento no admiten a más por problemas logísticos (tienen que revisar la documentación y pedir datos a los demandantes, uno a uno), pero puedes registrarte para ponerte en la cola por si admiten más denunciantes, o para presionar a Facebook.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e51da2a9997.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/china-veta-antivirus-kaspersky-symantec-16713</guid>
    <title>
        <![CDATA[ China veta a los antivirus de Kaspersky y Symantec ]]>
    </title>
    <description><![CDATA[ El gobierno chino continúa su cruzada contra la tecnología extranjera. Tras acusar a IBM y Apple de espionaje, ahora veta los antivirus de Symantec y Kaspersky. ]]></description>
    <pubDate>Mon, 04 Aug 2014 13:56:06 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/china-veta-antivirus-kaspersky-symantec-16713</link>
    <enclosure type="image/webp" length="97388" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e526c54a77d.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-08-04T13:56:06+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>La <span>Guerra Fría</span> tecnológica entre <strong>China y Estados Unidos</strong> continúa su escalada, con consecuencias imprevisibles.</p><p>El término <em>Guerra Fría</em> es sólo retórica nostálgica de los tiempos de la URSS, porque <span>es una guerra cibernética en toda regla</span>, con continuos ataques hacker llevados a cabo por ambos bandos que se producen casi cada minuto, tal como puedes ver en este <a href="https://computerhoy.20minutos.es/noticias/internet/observa-como-hackers-atacan-si-tiempo-real-15001" target="_blank" title="Mapa de ataques hacker en tiempo real">mapa de ataques hacker en tiempo real</a>.</p><p><strong>China</strong> lleva un par de años intentando <span>reducir su dependencia tecnológica extranjera,</span> especialmente de <strong>Estados Unidos</strong>, y el espionaje masivo de la NSA le está sirviendo como excusa para <strong>vetar</strong><span>a las empresas extranjeras</span> de los ordenadores y páginas webs asociadas a las empresas estatales.</p><p>El pasado mes de mayo, el gobierno chino anunció que <a href="https://computerhoy.20minutos.es/noticias/software/china-prohibe-uso-windows-8-ordenadores-oficiales-13195" target="_blank" title="Windows 8 vetado en China">dejaba de usar Windows 8 en los equipos oficiales</a>, alegando que Microsoft no era una empresa fiable, al terminar el soporte de Windows XP. Y además, quería usar software de bajo precio.</p><p>También <span>pidió a los bancos del país que dejasen de utilizar servidores de IBM</span>, pues podrían ser usados por el gobierno norteamericano para espiarles.</p><p>Hoy, a través de un tuit emitido desde la cuenta de Twitter del periódico oficial <a href="https://twitter.com/PDChina/statuses/495792403845238785" rel="nofollow" target="_blank" title="China's People Daily veto a Symantec y Kaspersky">China People's Daily</a>, que nos llega vía <a href="http://www.theinquirer.net/inquirer/news/2358627/china-bans-symantec-and-kaspersky-from-list-of-approved-security-vendors" rel="nofollow" target="_blank" title="The Inquirer China veta a Symantec y Kaspersky">The Inquirer</a>, <span>el Gobierno chino anuncia que va a</span><strong>vetar a Symantec y Kaspersky</strong><span>en todos los ordenadores estatales</span>:</p><p><strong>Symantec</strong> es una compañía americana afincada en Mountain View, muy cerca de la sede central de Google, famosa por sus <span>antivirus Norton</span>, así como otros productos de seguridad.</p><p>Pero el veto no se centra sólo en empresas estadounidenses. <strong>Kaspersky</strong>, de origen ruso, uno de los líderes mundiales en software de protección, tampoco podrá suministrar programas a empresas estatales chinas.</p><p>El mismo tuit asegura que <span>las cinco empresas de seguridad aprobadas por el gobierno, son chinas.</span> A partir de ahora se ocuparán de proteger los millones de ordenadores de las incontables agencias y empresas estatales.</p><p>"<em>Estamos investigando y manteniendo conversaciones con las autoridades chinas sobre el tema en cuestión</em>", afirma un portavoz de <strong>Kaspersky</strong>. "<em>Aún es muy pronto para ofrecer detalles adicionales</em>".</p><p>Es casi imposible que el gobierno chino de marcha atrás, pues se trata de una decisión política, no técnica.</p><p>Hay que aclarar que los productos de <strong>Symantec y Kaspersky</strong> se seguirán vendiendo en China, sólo han sido vetados en las empresas estatales. Pero, ¿qué empresa privada china se atreverá a contratar algo que ha vetado el propio gobierno?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e526c54a77d.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/moviles/grupos-paramilitares-prefieren-android-antes-ios-220620</guid>
    <title>
        <![CDATA[ Los grupos paramilitares prefieren Android antes que iOS ]]>
    </title>
    <description><![CDATA[ Un informe de la firma de seguridad Recorded Future asegura que Al Qaeda y otros grupos yihadistas optan por Android en sus nuevas herramientas de encriptación. ]]></description>
    <pubDate>Sun, 03 Aug 2014 15:52:00 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/moviles/grupos-paramilitares-prefieren-android-antes-ios-220620</link>
    <enclosure type="image/webp" length="98678" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4c5325073c.jpeg"/>
    <category>Móviles y apps</category>
    <dcterms:modified>2014-08-03T15:52:00+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>El espionaje indiscriminado y universal de la <a href="https://computerhoy.20minutos.es/tags/nsa" target="_blank" title="Noticias espionaje NSA">NSA</a> ha tenido repercusión no sólo en los usuarios que usan Internet para comprar en Amazon o para cotillear en las redes sociales, sino también en <span>los</span><strong>grupos paramilitares</strong><span>que operan a escondidas en todo el mundo.</span></p><p>La firma de seguridad <em>Recorded Future</em> ha publicado un informe que nos llega vía <a href="http://appleinsider.com/articles/14/08/02/al-qaeda-prefers-android-over-apples-ios" rel="nofollow" target="_blank" title="Apple Insider Al Qaeda prefiere Android">Apple Insider</a>. En él se indica que en los cinco primeros meses tras las revelaciones de Edward Snowden, <span>se detectaron importantes cambios en los sistemas de</span><strong>encriptación de Al Qaeda</strong>, así como "<em>una notable aceleración en la innovación, especialmente en tres plataformas yihadistas y tres nuevas herramientas de encriptación de tres organizaciones diferentes: GIMF, Al-Fajr Technical Conmitee e ISIS</em>".</p><p>El informe señala que <span>GIMF y Al-Fajr T.C.</span> han lanzado <span>dos nuevas apps para Android y Symbian en los últimos meses</span>, publicitadas como "<em>los últimos avances tecnológicos</em>" para evitar ser detectados. Concluye que <strong>los grupos yihadistas</strong><strong>se apoyan en las apps móviles y en Android</strong><span>para establecer sus comunicaciones.</span></p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983" target="_blank" title="La NSA espió a 122 jefes de estado">La NSA espió a 122 jefes de estado</a></h1><p>Lo cierto es que la elección de <strong>Android</strong> parece obvia. Resulta más sencillo instalar apps que no están firmadas fuera de las tiendas de apps oficiales, hay más documentación para desarrollar apps, y <span>los smartphones Android son más baratos y más fáciles de encontrar en países pobres o en vías de desarrollo</span>, que es donde suelen tener sus bases los grupos paramilitares.</p><p>Los últimos datos hablan de que <span>más del 80% de todos los smartphones que hay en el mundo usan</span><strong>Android</strong><span>,</span> así que parece lógico pensar que también son los que más se utilizan tanto en tareas lícitas, como ilícitas.</p><p>E<span>l espionaje masivo de los gobiernos ha cambiado las reglas de juego, para lo bueno y para lo malo</span>. Las consecuencias aún no están claras. Habrá que esperar unos años para descubrir el impacto de estas revelaciones.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e4c5325073c.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/microsoft-obligada-desvelar-e-mails-alojados-otro-pais-16659</guid>
    <title>
        <![CDATA[ Microsoft, obligada a desvelar e-mails alojados en otro país ]]>
    </title>
    <description><![CDATA[ Un juez del distrito de Nueva York ha obligado a Microsoft a desvelar los emails de un usuario, alojados en Irlanda. La compañía de Redmond se niega a hacerlo. ]]></description>
    <pubDate>Sun, 03 Aug 2014 12:42:55 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/microsoft-obligada-desvelar-e-mails-alojados-otro-pais-16659</link>
    <enclosure type="image/webp" length="32426" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e50d23e550e.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-08-03T12:42:55+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Un nuevo frente judicial que afecta a <span>la</span><strong>privacidad</strong><span>de sus clientes</span> preocupa a las compañías tecnológicas americanas. <span>No es una preocupación por sus clientes, sino por su negocio.</span> Casi todas las grandes compañías de Internet colaboraron con la NSA suministrando el acceso a los espías americanos, o mirando hacia otro lado.</p><p>Ahora que todo se ha descubierto, ha comenzado una operación de lavado de imagen frente a sus clientes extranjeros, con la intención de que el escándalo de la NSA no afecte a su cuenta de resultados, más allá del territorio norteamericano.</p><p>Compañías como <span>Cisco, IBM, HP, Qualcomm</span> o la propia <strong>Microsoft</strong> han notado un notable descenso de ventas en China y otros países, tras las revelaciones del espionaje masivo llevadas a cabo por <a href="https://computerhoy.20minutos.es/tags/edward-snowden" target="_blank" title="Noticias de Edward Snowden">Edward Snowden</a>.</p><p>Muchos clientes asiáticos y europeos están optando por compañías locales, pues las leyes europeas son más restrictivas con respecto al espionaje gubernamental.</p><p>El negocio en el extranjero está en juego, por eso <strong>Microsoft</strong><span>se ha negado a cumplir la</span><strong>orden judicial</strong><span>que requería</span><strong>revelar los emails</strong><span>de un usuario</span>, alegando que los tiene alojados en sus servidores de Dublín, en <span>Irlanda</span>, y por tanto están sujetos a leyes europeas, no estadounidenses. Al negarse a cumplir la orden judicial, Microsoft ha terminado en los tribunales.</p><p>Empresas como <span>AT&amp;T, Cisco, Verizon</span> o la propia <span>Apple</span> han enviado un escrito a la corte apoyando la decisión de <strong>Microsoft</strong>.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/revelan-160000-mensajes-nsa-solo-10-son-legales-15353" target="_blank" title="Revelan 160.000 mensajes espiados por la NSA, sólo el 10% son legales"> Revelan 160.000 mensajes espiados por la NSA, sólo el 10% son legales</a></h1><p>Ayer sábado, la juez del Distrito de Nueva York, <span>Loretta Preska</span>, emitio una sentencia, alegando que <strong>Microsoft</strong><span>estaba obligada a entregar dichos</span><strong>emails</strong> porque "<em>lo que cuenta es quien tiene los emails, no dónde los aloja</em>".</p><p>Lógicamente, <span>este veredicto no ha gustado a</span><strong>Microsoft</strong><span>ni al resto de compañías americanas</span>, que temen que sus clientes internacionales cambien de empresa, si sus datos pueden ser requeridos sin restricciones por las autoridades estadounidenses.</p><p><strong>Microsoft</strong> ha anunciado que recurrirá la sentencia: "<em>lo único definitivo esta mañana es que la decisión de la corte del distrito no significa el punto y final a este proceso</em>", ha declarado <span>Brad Smith</span>, consejero general de <strong>Microsoft</strong>.</p><p>Hay mucho en juego. Según un estudio de la <span>Fundación de Tecnología e Industria americana</span>, la revelación del espionaje masivo de la NSA podría hacer perder a la industria de computación en la nube americana, entre <span>22.000 y 35.000</span><span>millones de dólares</span> en los próximos tres años.</p><p>Veremos si el recurso de <strong>Microsoft</strong> consigue dar la vuelta a esta decisión judicial.</p><p>[<em>Fuente</em>: <a href="http://www.telegraph.co.uk/technology/microsoft/11005604/Microsoft-must-surrender-overseas-data-US-judge-rules.html" rel="nofollow" target="_blank" title="The Telegraph Microsoft obligada por un juez a desvelar emails extranjeros"> The Telegraph</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e50d23e550e.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/obama-rapero-embajada-usa-espionaje-nsa-15943</guid>
    <title>
        <![CDATA[ Un Obama rapero en la embajada USA contra el espionaje NSA ]]>
    </title>
    <description><![CDATA[ Esta madrugada, un enorme grafiti de un Obama rapero con el eslogan "NSA in da house" (NSA en casa) ha aparecido en la fachada de la Embajada USA en Berlín. ]]></description>
    <pubDate>Sat, 19 Jul 2014 23:24:27 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/obama-rapero-embajada-usa-espionaje-nsa-15943</link>
    <enclosure type="image/webp" length="36738" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e62f3278170.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-07-19T23:24:27+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Con una gorra de beisbol vuelta del revés al más puro estilo rapero, el signo de la victoria en plan burla, y el eslogan "<em>NSA in da House</em>" (La NSA está en la casa). De esta guisa se ha visto esta pasada madrugada al <span>Presidente de los Estados Unidos, Barack</span><strong>Obama</strong>.</p><p>Por suerte para su reputación, se trataba de <strong>un grafiti</strong><span>proyectado en la fachada de la Embajada de Estados Unidos en Berlín</span> para protestar por el <strong>espionaje de la NSA</strong>.</p><p>La embajada de Estados Unidos en Alemania es uno de los edificios más protegidos del país. Por eso el artista y activista alemán <strong>Olivier Bienkowski </strong>ha sido práctico, y ha ideado un curioso sistema para protestar sin tener que acercarse al recinto.</p><p>Ha escondido un <span>potente proyector</span> en una furgoneta aparcada a varios cientos de metros de la embajada, y cuando se ha hecho de noche, ha proyectado su <strong>grafiti de Obama rapero</strong> en la fachada:</p><p>La policía ha rodeado al propio <strong>Olivier Bienkowski </strong>en cuestión de minutos, aunque afortunadamente para él se han conformado con que apagase el proyector, y no lo han detenido:</p><p>No es la primera vez que utiliza este sistema. Hace unos meses proyectó otra imagen en la que se podía leer "<em><span>United Stasi of America</span></em>". La Stasi era la temida policía secreta de Alemania del Este durante la Guerra Fría, tristemente famosa por sus espionajes masivos.</p><p>Aquí puedes ver el vídeo de la proyección, cortesía de <a href="http://www.theverge.com/2014/7/19/5918473/german-artist-protests-nsa-with-light-graffiti-on-us-embassy-in-berlin" rel="nofollow" target="_blank" title="The Verge Obama rapero como protesta por espionaje NSA">The Verge</a>:</p><p>Y aquí, el de la llegada de la policía y el apagado del proyector:</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/alemania-francia-proyectan-internet-europea-usa-9292" target="_blank" title="Alemania y Francia proyectan una Internet europea, sin Estados Unidos"> Alemania y Francia proyectan una Internet europea, sin Estados Unidos</a></h1><p><strong>Alemania</strong> es uno de los países más indignados con el <strong>espionaje de la NSA</strong>, tras saberse que <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983" target="_blank" title="122 jefes de Estado espiados por la NSA">interceptaron el móvil de Angela Merkel durante años</a>. Los espías americanos llegaron a acumular <span>más de 300 informes sobre ella.</span></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e62f3278170.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/imagen-sonido/agentes-nsa-compartian-selfies-eroticos-que-espiaban-15909</guid>
    <title>
        <![CDATA[ Agentes de la NSA compartían selfies eróticos que espiaban ]]>
    </title>
    <description><![CDATA[ En una entrevista en The Guardian, Edward Snowden confiesa que los agentes de la NSA compartían entre ellos las imágenes pornográficas que interceptaban. ]]></description>
    <pubDate>Fri, 18 Jul 2014 15:46:29 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/imagen-sonido/agentes-nsa-compartian-selfies-eroticos-que-espiaban-15909</link>
    <enclosure type="image/webp" length="64942" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e64651ae987.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-07-18T15:46:29+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p><strong>Edward Snowden</strong>, el ex-agente de la <a href="https://computerhoy.20minutos.es/tags/nsa" target="_blank" title="Noticias NSA">NSA</a> que destapó el escándalo del espionaje del gobierno americano y otros paises de origen anglosajón, se encuentra actualmente escondido en Rusia.</p><p>Dos periodistas del diario <em>The Guardian</em> han conseguido acceder a él, y publican una <a href="http://www.theguardian.com/world/video/2014/jul/17/edward-snowden-video-interview" rel="nofollow" target="_blank" title="The Guardian Entrevista Edward Snowden">entrevista en vídeo</a>, que nos llega vía <a href="http://www.theregister.co.uk/2014/07/17/snowden_says_analysts_swapping_sexts_at_nsa_seen_as_a_fringe_benefit/" rel="nofollow" target="_blank" title="The Register Agentes de la NSA compartía selfies eróticos">The Register</a>.</p><p><strong>Snowden</strong> relata las numerosas <span>deficiencias e irregularidades</span> que acontecían todos los días en las oficinas del edificio de la NSA en donde trabajaba.</p><h1>Así fue el Fappening, <a href="https://computerhoy.20minutos.es/noticias/internet/fappening-crece-mas-fotos-famosas-desnudas-4chan-19013"> la mayor filtración de fotos íntimas de famosos de la historia</a></h1><p>La más llamativa era <span>la escasa seguridad y la poca profesionalidad</span> de la que hacían gala los agentes que procesaban toda la información recopilada de forma masiva en las redes.</p><p>Una de las revelaciones más irritantes es que <span>los agentes compartían y mostraban a los demás los</span><strong>selfies eróticos o pornográficos</strong><span>que extraían de sus sesiones de espionaje</span>, muchas de ellas llevadas a cabo sin ningún criterio, de forma ilegal.</p><p>Los selfies más atrevidos eran temas de conversación en los descansos y la vida diaria de la agencia. Documentos privados que podían extraerse de las oficinas sin problema, debido a la escasa seguridad. <span>El propio</span><strong>Snowden</strong><span>confiesa que era posible llevarse papeles bajo el brazo por la puerta principal, sin ningún problema.</span></p><h1><a href="https://computerhoy.20minutos.es/noticias/hardware/inventan-cerveza-alcohol-que-fin-sabe-cerveza-20487" target="_blank" title="cerveza sin alcohol">¿Sabías que han inventado ya la cerveza sin alcohol que SÍ sabe a cerveza?</a></h1><p>Deficiencias y vulneraciones graves de la ley que muchos otros agentes no compartían. Al menos diez compañeros, que aún trabajan para la NSA, confesaron a Snowden que no estaban de acuerdo con los abusos que se estaban cometiendo.</p><p>El ex-agente se dedica actualmente a trabajar con software de seguridad en su país de acogida, eludiendo usar Google y Skype. Asegura que <span>no ha revelado ningún secreto de Estado a los rusos</span>, como fácilmente podrán comprobar los espías americanos, que no se han visto cegados en ninguno de sus <em>frentes rusos.</em></p><p>También alaba servicios en la nube como <span>Spideroak</span>, que encripta todos los datos con claves que sólo poseen los usuarios, así que la NSA no puede presionar a la empresa para que se las de. Además <span>critica duramente a Dropbox por contratar a Condoleezza Rice</span>, antigua Secretaria de Estado del Gobierno Americano, "<em>la política más en contra de la privacidad que puedas imaginar</em>".</p><p>De momento no tiene pensado volver a Estados Unidos, aunque en el caso de un juicio civil reconoce que sería díficil encontrar a 12 personas que no reconozcan que sus revelaciones han sido útiles para la sociedad y la democracia.</p><p>Finalmente admite que, si algún día, acabase encadenado en Guantánamo, "<em>podría vivir con ello</em>".</p><h1>¡Estas son las noticias más curiosas de este mes!</h1><p>Este chico recibió 51 paquetes de Amazon por error y Amazon dice... <a href="https://computerhoy.20minutos.es/noticias/internet/recibe-51-paquetes-amazon-error-que-podra-quedarse-21741" title="amazon error">¡Que se los puede quedar!</a></p><p>Twitter se rebela ante la prohibición de cánticos despectivos en el fútbol <a href="https://computerhoy.20minutos.es/noticias/internet/twitter-rie-lfp-reescribiendo-canticos-futbol-21737" title="cánticos fútbol">con sus propias versiones de los cánticos más violentos</a></p><p>Los estudiantes chinos nos llevan años de ventaja... <a href="https://computerhoy.20minutos.es/noticias/hardware/asi-copian-estudiantes-chinos-examenes-finales-14093" title="chuletas">Así copian en sus exámenes.</a></p><p>El chino que compró 99 iPhones para pedirle matrimonio a su novia... y ella le dijo... <a href="https://computerhoy.20minutos.es/noticias/moviles/pide-matrimonio-rodeada-99-iphone-6-ella-diceno-20771" title="chino matrimonio pedida">Mejor que lo veas tú mismo</a></p><p>Capturado, por primera vez, el pez Diablo del Mar. <a href="https://computerhoy.20minutos.es/noticias/imagen-sonido/capturan-terrorifico-pez-diablo-negro-del-mar-video-21157" title="diablo del mar">Es el pez más feo que hayas visto nunca.</a></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e64651ae987.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/moviles/apple-rechaza-acusaciones-espionaje-china-15679</guid>
    <title>
        <![CDATA[ Apple rechaza las acusaciones de espionaje en China ]]>
    </title>
    <description><![CDATA[ En un comunicado publicado en su web oficial, Apple aclara que su iPhone no puede utilizarse para espiar, tal como afirma la televisión pública china. ]]></description>
    <pubDate>Sun, 13 Jul 2014 17:34:59 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/moviles/apple-rechaza-acusaciones-espionaje-china-15679</link>
    <enclosure type="image/webp" length="50848" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63d31be699.jpeg"/>
    <category>Apple</category>
    <dcterms:modified>2014-07-13T17:34:59+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p><strong>Apple</strong><span>ha sido acusada de</span><strong>espiar</strong><span>a ciudadanos chinos</span> en su país natal. No es nada nuevo. Ni siquiera, algo personal.</p><p>Los medios públicos del gigante asiático acusan reiteradamente a <strong>Apple</strong>, <span>Facebook, Google y Microsoft de colaborar con el gobierno norteamericano para</span><strong>espiar a China</strong>.</p><p>Hace un par de días, un reportaje de la televisión estatal acusaba al <strong>iPhone</strong> de <a href="https://computerhoy.20minutos.es/noticias/moviles/iphone-apple-catalogado-problema-seguridad-nacional-15649" target="_blank" title="El iphone es una amenaza para la seguridad nacional en China">ser una amenaza para la seguridad nacional</a>.</p><p>Según <span>Ma Ding</span>, uno de los máximos expertos en seguridad del país, <span>la</span><strong>función de localización del iPhone</strong><span>puede recopilar datos y poner en riesgo secretos de estado</span>, así que califica el smartphone de "<em>riesgo para la seguridad nacional"</em>.</p><p>Hoy mismo, <strong>Apple</strong> ha publicado un comunicado en su web oficial china, que nos llega vía <a href="http://www.livemint.com/Consumer/bWzRys1No0LO4apjxGY4yJ/Apple-refutes-China-state-TV-concerns-on-iPhone-security-ris.html" rel="nofollow" target="_blank" title="LiveMint Apple rechaza acusación de espionaje">LiveMint</a>, en donde <span>rechaza que el</span><strong>iPhone sirva para espiar</strong>. Argumenta que las funciones de localización y otras recolecciones de datos son un servicio al usuario, y que esta información se almacena en el smartphone, y no sale de allí.</p><p>"<em>Nunca hemos trabajado para ninguna agencia gubernamental de ningún país ni hemos creado ninguna puerta trasera en ninguno de nuestros productos o servicios</em>", proclama el comunicado con contundencia.</p><p>Las relaciones comerciales entre Estados Unidos y China se han enfriado tras los documentos filtrados de <span>Edward Snowden</span>, en donde se muestra cómo la <span>NSA</span> (la agencia de espionaje americana) <a href="https://computerhoy.20minutos.es/noticias/internet/fabricante-chino-huawei-hackeado-nsa-2009-10589" target="_blank" title="La NSA espía a Huawei">llevaba años espiando a empresas chinas, como Huawei</a>.</p><h1><a href="https://computerhoy.20minutos.es/tags/nsa" target="_blank" title="Noticias de la NSA">Sigue todas las noticias sobre Edward Snowden y el espionaje de la NSA</a></h1><p>Sin embargo, también se ha demostrado en otras ocasiones cómo <span>empresas y el propio gobierno chino espían objetivos americanos.</span></p><p>La compañía <span>Norse</span> mantiene un <a href="https://computerhoy.20minutos.es/noticias/internet/observa-como-hackers-atacan-si-tiempo-real-15001" target="_blank" title="Mapa de ataques hacker en tiempo real">mapa de ataques hackers en tiempo real</a>, en donde se puede ver como, casi cada minuto, se realiza un ataque hacker desde China a Estados Unidos, o viceversa.</p><p>Una guerra online no declarada que mezcla intereses políticos, económicos, tecnológicos, y comerciales.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63d31be699.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/revelan-160000-mensajes-nsa-solo-10-son-legales-15353</guid>
    <title>
        <![CDATA[ Revelan 160.000 mensajes de la NSA, sólo 10% son legales ]]>
    </title>
    <description><![CDATA[ The Washington Post publica hoy otra entrega del culebrón de la NSA. Resulta que también espían a los americanos, y el 90% de los datos espiados no son legales. ]]></description>
    <pubDate>Sun, 06 Jul 2014 19:55:35 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/revelan-160000-mensajes-nsa-solo-10-son-legales-15353</link>
    <enclosure type="image/webp" length="68172" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e61a0757606.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-07-06T19:55:35+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Escenas de celos y rupturas matrimoniales, infidelidades, episodios de depresión, conversiones de religión, chascarrillos financieros, y cotilleos variados.</p><p>Ese es el contenido del <span>90% de los más de 160.000 emails y mensajes de móvil, así como 7.900 documentos</span> asociados a cuentas de correo, interceptados por la <strong>NSA</strong> (la agencia de espionaje norteamericana) entre 2009 y 2012, que han caído en manos del periódico <em>The Washington Post</em>, vía <a href="http://arstechnica.com/tech-policy/2014/07/new-snowden-leak-of-160000-intercepted-messages-only-10-from-offical-targets/" rel="nofollow" target="_blank" title="Ars Technica Escándalo NSA">Ars Technica</a>.</p><p>Información irrelevante que, primero, no deberia haber sido espiada. Y segundo, tras obtenerse y comprobar su contenido, debería haber sido eliminada. Algo que, al parecer, no ocurrió.</p><p>Todo esta información fue interceptada por medio de los programas <span>PRISM y Upstram</span>, y extraída por <span>Edward Snowden</span>. <em>The Washington Post</em> ha tardado meses en analizarla.</p><h1><a href="https://computerhoy.20minutos.es/tags/nsa" target="_blank" title="Noticias de la NSA">Echa un vistazo a las noticias de Edward Snowden y la NSA</a></h1><p>Su contenido también revela que la <strong>NSA</strong> en particular, y las agencias de espionaje en general, tiene una forma muy particular de <em>interpretar</em> las leyes.</p><p>Pese a que no no pueden espiar a los ciudadanos norteamericanos sin consentimiento expreso de las autoridades, o un juez, <span>casi la mitad de todos estos documentos estaban relacionados o pertenecían a ciudadanos norteamericanos.</span></p><p>Por lo visto, la NSA utilizaba unos filtros muy <em>blandos</em> para decidir cuándo un espiado era o no extranjero.</p><p>Por ejemplo, <span>si el email o el mensaje de móvil estaba escrito en un idioma distinto al inglés, se le consideraba extranjero</span>. Sin embargo, hay millones de ciudadanos norteamericanos que escriben y hablan otros idiomas.</p><p>Del mismo modo, <span>toda la lista de amigos de un chat perteneciente a un espiado extranjero automáticamente se catalogaban como extranjeros</span>, sin verificar caso por caso.</p><p>En otras ocasiones, para preservar la identidad de terceras personas que aparecían en las comunicaciones, se usaban seudónimos, pero algunos eran tan absurdos que no dejan lugar a dudas. El seudónimo "<span>presidente electo norteamericano minimizado</span>" aparece 1.227 veces en dichos documentos.</p><p>Esta revelación se une a la investigación que publicó ayer mismo la televisión pública alemana, en donde revela que <span>las direcciones IP de visitantes de foros de Linux y privacidad online</span><a href="https://computerhoy.20minutos.es/noticias/software/usas-linux-entonces-nsa-te-espia-extremista-15327" target="_blank" title="La NSA espía foros de Linux y privacidad">eran archivadas y catalogadas como "extremistas"</a>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e61a0757606.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/usas-linux-entonces-nsa-te-espia-extremista-15327</guid>
    <title>
        <![CDATA[ ¿Usas Linux? Entonces la NSA te espía por "extremista" ]]>
    </title>
    <description><![CDATA[ El código fuente del software de espionaje XKeyscore de la NSA, indica que los usuarios de foros de Linux y privacidad son espiados por "extremistas". ]]></description>
    <pubDate>Sat, 05 Jul 2014 13:27:36 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/usas-linux-entonces-nsa-te-espia-extremista-15327</link>
    <enclosure type="image/webp" length="103728" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5b1d004784.jpeg"/>
    <category>Aplicaciones</category>
    <dcterms:modified>2014-07-05T13:27:36+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>¿Utilizas <strong>Linux</strong> porque apuestas por el software gratuito y menos expuesto a los virus y malware? ¿Encriptas tus contraseñas con <span>TrueCrypt</span> para que nadie te las robe? ¿Visitas foros como <strong>Linux</strong><span>Journal</span> para informarte de las últimas novedades del software libre? Entonces seguramente <span>tu dirección IP se encuentra almacenada en los archivos de la</span><strong>NSA</strong> (la agencia de espionaje americana), catalogada como "<em>extremista</em>".</p><p><span>Resulta que los usuarios de</span><strong>Linux</strong><span>son los talibanes de la informática, y Linus Torvalds, el Bin Laden del software libre.</span></p><p>Salvo que seas ciudadano norteamericano, británico, australiano, canadiense o neozelandés, claro. Ellos tienen derecho a no ser espiados. <span>La privacidad y la presunción de inocencia son derechos regulados por tu pasaporte</span>. Las constituciones democráticas y los Derechos Civiles no tienen ningún valor para la <strong>NSA</strong>, y por tanto, para el gobierno norteamericano.</p><p>Esta información proviene de un estudio llevado a cabo por periodistas de la televisión pública alemana, que han tenido acceso al código fuente de <strong>Xkeyscore</strong>, <strong>el software espía</strong><span>utilizado por la</span><strong>NSA</strong>, en una noticia que nos llega a través de <a href="http://www.techspot.com/news/57316-nsa-classifies-linux-journal-readers-tor-and-tails-linux-users-as-extremists.html" rel="nofollow" target="_blank" title="Techspot usuarios de Linus son extremistas según la NSA">Techspot</a>.</p><h1><a href="https://computerhoy.20minutos.es/listas/software/5-distribuciones-linux-cinco-tipos-profesionales-12033" target="_blank" title="Cinco distribuiciones de Linux para cinco tipos de profesionales">Cinco distribuiciones de Linux para cinco tipos de profesionales</a></h1><p>El análisis del código de <strong>Xkeyscore</strong> indica que varios servidores alemanes asociados a la red de anonimización <span>Tor</span> estaban siendo espiados por la NSA, así como los visitantes del foro <strong>Linux</strong><span>Journal,</span> y de webs como <span>privacy.li, FreeProxies.org, HotSpotShield, MegaProxy, FreeNet, Centurian</span>, y el servicio de correo anónimo <span>MixMinion</span>.</p><p>Las direcciones IP de los visitantes de estas webs se almacenaban y catalogaban como <span><em>extremistas</em></span>. Lo mismo ocurría con los usuarios de la distribución <span>Tails Linux</span>, así como aquellos que buscaban términos como "Tor", "truecrypt", "IRC" o "escritorio seguro".</p><p>Salvo que, tal como hemos comentado, vivas en Estados Unidos, Gran Bretaña, Australia, Canadá o Nueva Zelanda. Debido a un acuerdo secreto entre estos países de raíces anglosajonas, sus ciudadanos no son espiados. Allí los <em>extremistas</em> no existen...</p><p>Otra información interesante asociada a esta revelación, es que aunque la existencia de <strong>Xkeyscore</strong> fue revelada por <a href="https://computerhoy.20minutos.es/tags/edward-snowden" target="_blank" title="Quién es Edward Snowden">Edward Snowden</a>, expertos aseguran que el código fuente no ha podido provenir de sus documentos filtrados, así que podría existir un segundo espía arrepentido de la NSA, cuya identidad se desconoce.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5b1d004784.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/cia-abre-cuentas-twitter-facebook-219638</guid>
    <title>
        <![CDATA[ La CIA abre cuentas de Twitter y Facebook ]]>
    </title>
    <description><![CDATA[ La CIA ya se muestra públicamente en las redes sociales. Acaba de abrir cuenta de Twitter, y en un día ha llegado a a los 350.000 seguidores. ¡Con un tuit! ]]></description>
    <pubDate>Sat, 07 Jun 2014 12:46:14 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/cia-abre-cuentas-twitter-facebook-219638</link>
    <enclosure type="image/webp" length="83606" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6836dbf3c4.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2014-06-07T12:46:14+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>¿<span>Para qué necesita una agencia de espionaje una</span><strong>cuenta en Twitter y Facebook</strong>? ¿Para anunciar sus misiones? ¿Para que podamos tuitear con sus agentes? Obviamente, no...</p><p>Es, básicamente, <span>un lavado de cara</span>, tras la mala fama que las agencias secretas gubernamentales han adquirido estos últimos meses, con el escándalo de la <a href="https://computerhoy.20minutos.es/tags/nsa" title="NSA">NSA</a>.</p><p>Una pose amable, no exenta de sentido del humor, para que vuelvas a confiar en la gente que lo sabe todo sobre tí. Así se presenta <a href="https://twitter.com/CIA" rel="nofolllow" target="_blank" title="Cuenta de Twitter de la CIA"><span>la nueva</span><strong>cuenta de Twitter de la CIA</strong></a>, bajo el lema "<em>Somos la primera línea de defensa de la Nación. Podemos cumplir las misiones que otros no pueden, y acudir a donde otros no pueden ir</em>".</p><p>La <strong>CIA</strong> o <span>Agencia Central de Inteligencia</span> es una de las múltiples agencias de espionaje que mantiene el gobierno estadounidense. Su poder es tan grande que <span>no tiene que rendir cuentas a nadie, ni siquiera al Presidente de los Estados Unidos</span>, o a las leyes del país. Sólo al Director Nacional de Inteligencia. No es extraño que algunos la hayan considerado "<em>un Estado dentro del Estado</em>".</p><p>El <span>primer tuit de la</span><strong>CIA</strong> tiene un punto de humor e ironía: "<em>No podemos confirmar ni desmentir que este sea nuestro primer tuit</em>":</p><p>Hace referencia a las ya famosas respuestas con evasivas que suelen realizar los portavoces de la agencia.</p><h1><a href="https://computerhoy.20minutos.es/noticias/hardware/cia-invierte-robots-que-son-capaces-escribir-4075" title="La CIA invierte en robots que son capaces de escribir">La CIA invierte en robots que son capaces de escribir</a></h1><p>El director de la CIA, <span>John Brennan</span>, ha comunicado que con esta presencia en las redes sociales pretenden "<em>interactuar más frecuentemente con el público y ofrecer información sobre las misiones de la CIA, su historia, y otros contenidos</em>".</p><p>Por supuesto, no informarán de las misiones actuales, pero sí de aquellas que ya han sido desclasificadas. También publicarán notas de prensa, y ofertas de empleo.</p><p>Además <span>mostrarán fotos del Museo de la</span><strong>CIA</strong>, descrito como "<em>el mejor museo que la mayoría de la gente nunca verá</em>", pues no está abierto al público.</p><p>Lo cierto es que <span>el primer día de presencia en</span><strong>Twitter de la CIA</strong><span>ha sido todo un éxito</span>, pues con algo tan aséptico como el mencionado primer tuit, ya han conseguido <span>350.000 seguidores.</span></p><p>[Fuentes: <a href="http://gadgets.ndtv.com/social-networking/news/cia-joins-facebook-twitter-to-more-directly-engage-with-the-public-537550" rel="nofollow" target="_blank" title="NDTV Gadgets CIA en Twitter">NDTV Gadgets</a>, <a href="http://es.wikipedia.org/wiki/Agencia_Central_de_Inteligencia" rel="nofollow" target="_blank" title="Wikipedia CIA">Wikipedia</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6836dbf3c4.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/nsa-recopila-millones-fotos-rostro-analizarlos-13713</guid>
    <title>
        <![CDATA[ NSA recopila millones de fotos con rostro para analizarlos ]]>
    </title>
    <description><![CDATA[ ¿Espiar tus mensajes o tus emails? Eso está pasado de moda. Lo último en espinaje es la biometría: rostros, iris, huellas... Todo vale. ¿Dónde está el límite? ]]></description>
    <pubDate>Sun, 01 Jun 2014 23:43:00 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/nsa-recopila-millones-fotos-rostro-analizarlos-13713</link>
    <enclosure type="image/webp" length="121904" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e54fbc0866e.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-06-01T23:43:00+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Cuando se habla del espionaje gubernamental, tendemos a asociarlo a los mensajes del móvil o las redes sociales, el contenido de los emails, o las conversaciones telefónicas. <span>Texto y voz</span> que son almacenados en forma de metadatos por las agencias de espionaje gubernamentales.</p><p>Eso se sigue haciendo, pero ya no es la prioridad de los espías, no es en lo que más recursos e investigación invierten. El siguiente salto cualitativo es <span>la imagen, las fotos de nuestros</span><strong>rostros</strong>. Y aún más inquietante: <span>la biometría</span>.</p><p>Esta información se recoge en los documentos de <a href="https://computerhoy.20minutos.es/tags/edward-snowden" title="Edward Snowden">Edward Snowden</a> a los que ha tenido acceso el periódico <a href="http://www.nytimes.com/2014/06/01/us/nsa-collecting-millions-of-faces-from-web-images.html?_r=1" rel="nofollow" target="_blank" title="The New York Times La NSA espía millones de todos de rostros">The New York Times</a>.</p><p>Según dichos papeles, en 2011 la <strong>NSA</strong> (la agencia de espionaje americana) <span>recopilaba millones de fotos de Internet</span> provenientes de emails, redes sociales, y otras fuentes. Fotos que no siempre eran públicas, como por ejemplo las que se envían por email o smartphone.</p><p>Mediante un potente <span>software de reconocimiento facial</span> llegaba a extraer hasta <span>55.000 fotos de</span><strong>rostros</strong><span>al día</span>, que cotejaban con su base de datos para asociarlos a datos de hábitos, trabajo, y otra información. <span>Incluso eran capaces de cruzarlos con información de localización vía satélite, para ver dónde estaba cierta persona.</span></p><p>El software era capaz de <span>identificar individuos aunque se dejen barba o cambien de ropa y peinado</span>. Un programa específico llamado <span>Wellspring</span> analizaba fotos extraídas de emails, y filtraba las que parecían fotos de pasaportes o documentos de identidad.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/espias-alemanes-exigen-igualarse-nsa-espana-13685" title="Espías alemanes exigen igualarse a la NSA... y a los espías españoles"> Espías alemanes exigen igualarse a la NSA... y a los espías españoles</a></h1><p>Las fotografías se consideran información personal, y por tanto la <strong>NSA</strong> debería disponer de un permiso judicial para procesarlas y recopilarlas, pero las fotos de rostros no tienen una protección específica en la legislación americana.</p><p>Expertos en privacidad aseguran que <span>una foto de un</span><strong>rostro</strong><span>revela mucha información de una persona</span> y se trata de información muy invasiva.</p><p>Por otro lado, en dichos informes se citan métodos para recopilar datos biométricos, como <span>las huellas dactilares</span> e incluso análisis del <span>iris ocular.</span></p><p>Un portavoz de la <strong>NSA</strong> asegura en <em>The New York Times</em> que "<em>no estaríamos haciendo bien nuestro trabajo si no explorásemos todas las fórmulas para localizar agentes enemigos disfrazados que podrían dañar los intereses del país y sus aliados</em>".</p><p>También afirma que no tienen acceso a las fotos de los carnés de conducir y los pasaportes de los ciudadanos americanos, pero declinó comentar si recopilaban fotos de Facebook y otras redes sociales.</p><p>En otros documentos se habla de que <span>la</span><strong>NSA</strong><span>y la agencia de espionaje británica interceptaban imágenes de los usuarios de Yahoo!, provenientes de webcams, incluyendo fotos pornográficas.</span></p><p>Al parecer, otras imágenes se obtuvieron a través de grabaciones de cámaras de los vuelos y aeropuertos, así como fotos de las bases de datos de los carné de identidad de países extranjeros.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e54fbc0866e.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/espias-alemanes-exigen-igualarse-nsa-espana-219510</guid>
    <title>
        <![CDATA[ Espías alemanes exigen igualarse a la NSA... y a España ]]>
    </title>
    <description><![CDATA[ En unos documentos secretos revelados hoy, la agencia de espionaje alemana exige 400 millones de € para igualarse a la NSA... y a los espías españoles. ]]></description>
    <pubDate>Sat, 31 May 2014 13:03:28 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/espias-alemanes-exigen-igualarse-nsa-espana-219510</link>
    <enclosure type="image/webp" length="120742" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e588411103a.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2014-05-31T13:03:28+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Mira por donde, parece que superamos en algo a los alemanes. <span>Nuestros espías tienen más medios y alcance que los germanos</span>.</p><p>Dado que la capacidad de maniobra de una agencia de espionaje es directamente proporcional al dinero que se invierte en ella, es una dato especialmente preocupante en mitad de la mayor crisis económica de los últimos 60 años.</p><p>Esta información se recoge en unos documentos secretos sacados a la luz por varios medios de prensa alemanes, que nos llegan a través de <a href="http://gigaom.com/2014/05/31/german-spies-want-400m-to-play-catch-up-with-the-nsa/" rel="nofollow" target="_blank" title="Gigaom Espías alemanes exigen igualarse a la NSA... y a España">Gigaom</a>.</p><p>Según estos papeles, la agencia de espionaje alemana <span>BND</span> habría exigido a su gobierno <span>300 millones de euros</span> "<em>en las próximas semanas</em>" para competir de tu a tu con la <strong><a href="https://computerhoy.20minutos.es/tags/nsa" title="Noticias de la NSA">NSA</a></strong> (los espías americanos) y, en palabras textuales, "<em>no quedarse por detrás de los espías españoles o italiano</em>s".</p><p>El informe también recoge la intención de "<em>monitorizar en tiempo real</em>" redes sociales como <span>Facebook, Twitter y Flickr</span>, recopilar más <span>metadatos de los móviles</span>, y aprovechar las vulnerabilidades del software para hackear objetivos.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/nsa-utilizo-bug-heartbleed-durante-anos-dar-aviso-11621" title="La NSA utilizó el bug Heartbleed durante años sin dar aviso">La NSA utilizó el bug Heartbleed durante años sin dar aviso</a></h1><p>Los papeles certifican que dicho espionaje se llevaría a cabo <span>fuera de Alemania</span>, pues el seguimiento dentro del país está prohibido por ley. De hecho la polémica radica en que, tras los abusos de los gobiernos de Hitler y de la Guerra Fría durante más de 50 años, cuando los alemanes se reunificaron aprobaron <span>una de las leyes de protección de la privacidad más avanzadas del mundo</span>. Una ley que estos documentos ponen en entredicho, pues no es muy ético exigir a la NSA que no te espíe o proteger la privacidad de tus ciudadanos, si luego te dedicas a practicar el espionaje masivo fuera de tus fronteras.</p><p>Pero así es la naturaleza humana: <span>cuando se descubren los abusos de la NSA, en lugar de frenarlos, el resto se esfuerza por imitarlos.</span></p><p>"<em>Si tu espías, yo más</em>".</p><p>¿Hacia dónde nos dirigimos?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e588411103a.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/redes-sociales/apple-microsoft-google-avisaran-cuando-policia-pida-datos-219043</guid>
    <title>
        <![CDATA[ Apple, Microsoft, Google avisarán cuando policia pida datos ]]>
    </title>
    <description><![CDATA[ Las principales compañías de Internet, como Microsoft, Google o Facebook, han decidido avisar a los usuarios cuando la policía o el Gobierno exijan sus datos. ]]></description>
    <pubDate>Fri, 02 May 2014 11:52:44 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/redes-sociales/apple-microsoft-google-avisaran-cuando-policia-pida-datos-219043</link>
    <enclosure type="image/webp" length="206258" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e66922ca79f.jpeg"/>
    <category>Redes Sociales</category>
    <dcterms:modified>2014-05-02T11:52:44+02:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Tras desvelarse <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983" title="NSA espió a 122 jefes de estado">el escándalo del espionaje de la <strong>NSA</strong></a>, <span>las</span><strong>compañías de Internet</strong><span>han quedado éticamente muy tocadas.</span></p><p>La mayoría de ellas <span>incumplieron los acuerdos de</span><strong>privacidad</strong><span>con sus clientes</span> y miraron hacia otra lado cuando la <strong>NSA</strong> espió de forma masiva. O incluso colaboraron con la Agencia de Espionaje Americana y otras entidades gubernamentales, facilitándoles el acceso sin ningún control.</p><p>Ahora, ya sea por sincero arrepentimiento o simple interés comercial (personalmente apuesto por lo segundo), parece que se posicionan del lado de los usuarios.</p><p>Según informa el periódico <a href="http://www.washingtonpost.com/business/technology/apple-facebook-others-defy-authorities-increasingly-notify-users-of-secret-data-demands-after-snowden-revelations/2014/05/01/b41539c6-cfd1-11e3-b812-0c92213941f4_story.html?hpid=z1" rel="nofollow" target="_blank" title="The Washington Post Las compañías de Internet avisarán a los usuarios cuando el Estado pida sus datos"> The Washington Post</a>, las principales compañías de Internet, como <span>Apple, Microsoft, Google o Facebook</span>, se han puesto de acuerdo para informar a sus usuarios cuando una entidad estatal, desde <strong>la policía a Hacienda</strong>, <span>o incluso el servicio secreto</span>, requiera revisar sus datos personales.</p><h1><a href="https://computerhoy.20minutos.es/noticias/software/nsa-utilizo-bug-heartbleed-durante-anos-dar-aviso-11621" title="NSA utilizó Heartbleed durante años">La NSA utilizó el bug Heartbleed durante años</a> sin avisar de su existencia</h1><p>Es una decisión que ya tomó Twitter hace unos meses, pero parece que ahora aceptan el resto de gigantes de Internet.</p><p>Se trata de una medida importante, porque hasta ahora, <span>cuando</span><span>la</span><strong>policía, Hacienda</strong><span>u otra entidad pedía a las compañías datos de los usuarios, normalmente se los entregaban,</span> sin notificarlo a nadie.</p><p>A partir de ahora, cuando esto ocurra, avisarán a las personas investigadas.</p><p>Por supuesto, habrá excepciones. Si la petición la realiza un juez que pide que no se avise a nadie, o se considera una investigación oficial, las compañías de Internet no informarán.</p><p><span>Pero</span><span>se frenan de golpe las peticiones policiales sin acusación ni requerimiento judicial.</span></p><p>Lógicamente, las autoridades han puesto el grito en el cielo, porque <span>esta medida pararía en seco investigaciones de narcotraficantes, pederastas y otros delincuentes</span> sobre los que se buscan pruebas que están en sus datos de Internet, pero a los que no pueden acusar hasta que no revisen esos datos.</p><p>Y si cada petición exige una acusación oficial o la firma de un juez, muchas investigaciones se paralizarían y los delincuentes podrían escapar o seguir perpetrando sus crímenes. Por otro lado, si se les avisa de que son investigados, destruirían pruebas o se fugarían.</p><p><span>Una medida que resulta polémica, desde cualquiera de las dos perspectivas.</span></p><p>A fin de cuentas, es un tema tan viejo como el mundo: a mayor privacidad, mayor impunidad de los delincuentes. Hay que elegir lo uno o lo otro. ¿Dónde está el término medio?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e66922ca79f.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/nsa-financia-mini-laboratorios-tech-top-universidades-12385</guid>
    <title>
        <![CDATA[ NSA financia mini laboratorios "tech" en top universidades ]]>
    </title>
    <description><![CDATA[ La iniciativa busca estrechar los lazos con universidades tecnológicas estadounidenses y promover el estudio de "Ciencia de Seguridad" en sus laboratorios. ]]></description>
    <pubDate>Wed, 30 Apr 2014 00:46:27 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/nsa-financia-mini-laboratorios-tech-top-universidades-12385</link>
    <enclosure type="image/webp" length="169968" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e59e5ead010.jpeg"/>
    <category>Ciencia</category>
    <dcterms:modified>2014-04-30T00:46:27+02:00</dcterms:modified>
    <dc:creator>Inés Pérez</dc:creator>
            <content:encoded><![CDATA[ <p>La <strong>Agencia de Seguridad Nacional</strong> de los Estados Unidos, <strong>NSA</strong>, ha lanzado una iniciativa dirigida a fortalecer los lazos entre las <span>principales universidades y colegios tecnológicos</span> del país.</p><p>En teoría, el proyecto coordinará la <span>colaboración académica entre las instituciones</span> para "proteger mejor la infraestructura del <span>Internet</span>". </p><p>La <strong>NSA</strong> ya ha otorgado fondos y recursos a la <span>Universidad Carnegie Mellon</span>, la <span>Universidad de Illinois en Urbana-Champaign</span>, la <span>Universidad de Maryland</span> y la <span>Universidad de Carolina del Norte</span>, para establecer los llamados "<strong>lablets</strong>" en sus campus.</p><p>En un comunicado, la agencia dijo que el programa de "<span>lablets</span>" (léase: los <span>pequeños laboratorios</span>), puesto en marcha hace tres años, ya ha dado la oportunidad a <span>casi 300 universidades</span> de acceder a <span>financiamiento</span> para desarrollar los laboratorios en asociación con la industria privada y la propia NSA.</p><h1>La <span>NSA</span> utilizó el <a href="https://computerhoy.20minutos.es/noticias/software/nsa-utilizo-bug-heartbleed-durante-anos-dar-aviso-11621" title="La NSA utilizó el bug HeartBleed durante años sin dar aviso">bug HeartBleed</a> durante años sin dar aviso.</h1><p>"<em>Durante los últimos tres años, la Agencia de Seguridad Nacional (NSA) y el Gobierno de los Estados Unidos se han asociado con el mundo académico para crear una comunidad de investigación dedicada a la Ciencia de la Seguridad (SoS)</em>", dijo la entidad en la <a href="http://www.nsa.gov/public_info/press_room/2014/lablets.shtml" rel="nofollow" target="_blank">nota de prensa</a>.</p><p>Los <strong>laboratorios</strong> realizan investigaciones a la vez que promueven la <span>necesidad de SoS</span>, con el objetivo de expandir el concepto entre el <span>gobierno, el sector privado y las escuelas</span>.</p><p>Según a <strong>NSA</strong>, el propósito final de construir esta plataforma es "llevar el rigor científico a la investigación en el ámbito de <span>seguridad cibernética</span>".</p><p>Entre tanto, la agencia seguramente agradecerá la <span>distracción</span> que supondrá el programa, después de varios meses de fuertes críticas y escrutinio público a raíz de los <a href="https://computerhoy.20minutos.es/noticias/software/snowden-revela-nuevo-sistema-vigilancia-nsa-10471" title="Snowden revela un nuevo sistema de vigilancia de la NSA">secretos divulgados</a> por el excontratista <span>Edward Snowden</span>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e59e5ead010.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/nsa-utilizo-bug-heartbleed-durante-anos-dar-aviso-11621</guid>
    <title>
        <![CDATA[ La NSA utilizó el bug HeartBleed durante años sin dar aviso ]]>
    </title>
    <description><![CDATA[ La NSA ha utilizado el estándar de seguridad defectuoso "Heartbleed", durante los dos últimos años sin alertar a las empresas afectadas, ni al público general. ]]></description>
    <pubDate>Fri, 11 Apr 2014 22:36:30 +0200</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/nsa-utilizo-bug-heartbleed-durante-anos-dar-aviso-11621</link>
    <enclosure type="image/webp" length="17386" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e60d8294c58.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-04-11T22:36:30+02:00</dcterms:modified>
    <dc:creator>Marta Lahuerta</dc:creator>
            <content:encoded><![CDATA[ <p>La <strong>Agencia de Seguridad Nacional de Estados Unidos</strong> ha informado que utilizaban el recientemente descubierto <a href="https://computerhoy.20minutos.es/noticias/internet/heartbleed-bug-que-pone-riesgo-todo-internet-11457" target="_blank" title="Heartbleed, un bug que pone en riesgo todo Internet">fallo de seguridad "Heartbleed" para acceder a información</a>, según ha informado <em>Bloomberg</em>.</p><p>De acuerdo con dos fuentes anónimas, la <strong>NSA</strong> ha utilizado el <strong>estándar de seguridad defectuoso</strong>, ahora bautizado como "<strong>Heartbleed</strong>", durante los dos últimos años sin alertar a las empresas afectadas, ni al público en general. No está claro qué es lo que utilizó la <strong>NSA</strong> para el acceso, pero el <strong>fallo</strong> afecta a una gran parte de <strong>Internet</strong>: algo así como dos tercios.</p><p>"<strong>Heartbleed</strong>" permite que cualquier usuario pueda entrar con cierta facilidad en un servidor web que utilice ciertas versiones <strong>OpenSSL</strong> (de la 1.0.1 hasta la 1.0.1f), y recopilar las <strong>claves de cifrado del sitio</strong>; pudiendo descifrar el tráfico hacia y desde el servidor, lo que les otorga la posibilidad de desviar a los usuarios hacía copias fraudulentas del sitio. También sería posible entrar en las bases de datos del servidor en las que se encuentra la información personal de sus usuarios: nombres, contraseñas, direcciones de correo electrónico e información de pago.</p><p>En cuanto a la supuesta acción de la <strong>NSA</strong>, si es cierto lo que publica <em>Bloomberg</em>, todavía tenemos otra razón para desconfiar de la <strong>NSA</strong>, conocida en los últimos meses por sus <strong>tácticas extralimitadas de vigilancia masiva</strong>. Y es que no es la primera acusación que la NSA se pasa por alto intencionadamente fallos de seguridad que afectan a millones de personas. El año pasado, unos documentos revelaron que la NSA insertaba intencionalmente una "puerta trasera" de seguridad en un sistema de encriptación de datos ampliamente utilizado (RSA).</p><p>Servicios como <strong>Facebook, Instagram, Google, Dropbox</strong> y otros muchos han estado usando la <strong>versión de openSSL defectuosa</strong>, y aunque en la mayoría de los sitios ya han solucionado el problema, si el <strong>hacker</strong> ya había robado las contraseñas van a poder seguir accediendo a tus cuentas, <a href="https://computerhoy.20minutos.es/noticias/internet/heartbleed-que-contrasenas-tengo-que-cambiar-11529" target="_blank" title="Heartbleed, ¿qué contraseñas tengo que cambiar?">por lo que recomendamos cambiar las contraseñas, por seguridad, en las webs afectadas</a>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e60d8294c58.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983</guid>
    <title>
        <![CDATA[ LA NSA espió a 122 jefes de Estado ]]>
    </title>
    <description><![CDATA[ Más del 60% de los presidentes y primeros ministros de todos los países del mundo, desde enemigos a aliados íntimos, fueron espiados por Estados Unidos en 2009. ]]></description>
    <pubDate>Sat, 29 Mar 2014 23:59:29 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/nsa-espio-122-jefes-estado-10983</link>
    <enclosure type="image/webp" length="65770" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6f933d2c7b.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-03-29T23:59:29+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Llega otro fin de semana, y toca otra nueva entrega de ese folletín de espionaje titulado "<em><span>Los Papeles de la NSA</span></em>".</p><p>La semana pasada desayunábamos con <a href="https://computerhoy.20minutos.es/noticias/internet/fabricante-chino-huawei-hackeado-nsa-2009-10589" title="La NSA espió a Huawei">el espionaje del gigante chino Huawei</a>, hackeado por la NSA durante años. Pero la entrega de esta sábado es mucho más jugosa.</p><p>Según publica la revista alemana <span>Der Spiegel</span>, mostrando documentos extraidos de las entrañas de la NSA por <span>Edward Snowden</span>, la Agencia de Seguridad Nacional norteamericana espiaba de forma indiscriminada a <span>122</span><strong>jefes de Estado</strong><span>en 2009.</span></p><p>Teniendo en cuenta que en el mundo hay 194 países, hablamos del <span>62% de todos los estados del planeta.</span></p><h1>Edward Snowden se pasea por América... <a href="https://computerhoy.20minutos.es/noticias/hardware/edward-snowden-pasea-america-como-robot-10613#disqus_thread" title="Edward Snowden se pasea por América en forma de robot">como un robot...</a></h1><p>El medio alemán sólo ha filtrado 12 nombres de la lista. El más destacado es, sin duda, <span>la canciller alemana Ángela Merkel</span>. La <strong>NSA</strong> poseía <span>300 informes</span> sobre ella. No es una sorpresa, pues hace unos meses se supo que <span>la</span><strong>NSA</strong><span>pinchó durante años su teléfono.</span></p><p>Del presidente de Siria, <span>Bachar el Asad</span> poseían <span>800 informes.</span></p><p>Sorprende la presencia en ella de <span>Álvaro Uribe, presidente de Columbia</span>, el mayor aliado de Estados Unidos en Latinoamérica. <span>La</span> <strong>NSA</strong><span>poseía 700 informes de espionaje sobre su persona.</span></p><p>Otros máximos mandatarios mundiales filtrados en dicha lista son <span>Abdulá Badawi</span>, de Malasia, <span>Alán García, presidente de Perú, Álvaro Colom, de Guatemala</span>,o el palestino <span>Abu Mazen</span>.</p><p>También figuraban <span>Aleksander Lukashenko</span>, de Bielorrusia, y <span>Yulia Timoshenko</span>, ex-primera ministra de Ucrania.</p><p>Para obtener estos informes se utilizó el programa <span>Marina</span>, un software que permite registrar las llamadas, los participantes, y cuánto rato están hablando, entre otras cosas.</p><p>La revista <span>Der Spiegel</span> publica aún más información que acarreará todavía más conflictos diplomáticos.</p><p>Según otros documentos publicados, <span>la</span><strong>NSA</strong><span>obtuvo una orden de un juzgado americano para poder espiar a Alemania.</span></p><p>Del mismo modo, <span>la agencia de espionaje británica GCHQ</span> también espió a los empleados y las comunicaciones de tres proveedoras de Internet alemanas: <span>Stellar, Cetel e IABG.</span></p><p>[Fuentes: <a href="http://internacional.elpais.com/internacional/2014/03/29/actualidad/1396104499_199182.html" rel="nofollow" target="_blank" title="El País NSA espió a 122 jefes de Estado">El País</a>, <a href="http://www.dw.de/spiegel-report-nsa-spied-on-122-world-leaders-kept-300-files-on-merkel/a-17530543" rel="nofollow" target="_blank" title="DW la NSA espió a 122 jefes de Estado">DW.de</a>]</p><h1>Alemania y Francia planean crear un <a href="https://computerhoy.20minutos.es/noticias/internet/alemania-francia-proyectan-internet-europea-usa-9292" title="Francia y Alemania planean una Internet europea">Internet europea</a>, sin USA</h1> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6f933d2c7b.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/hardware/edward-snowden-pasea-america-como-robot-10613</guid>
    <title>
        <![CDATA[ Edward Snowden se pasea por América... como un robot... ]]>
    </title>
    <description><![CDATA[ Edward Snowden ha vuelto a América. Ha podido pasear por Vancouver y hacerse una foto con el fundador de Google. Pero su cuerpo era el de un robot... ]]></description>
    <pubDate>Sun, 23 Mar 2014 22:09:11 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/hardware/edward-snowden-pasea-america-como-robot-10613</link>
    <enclosure type="image/webp" length="58982" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6607deb377.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-03-23T22:09:11+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Puede que el legítimo <strong>Edward Snowden</strong>, el de carne y hueso, nunca más vuelva a pisar su país de origen, Estados Unidos.</p><p>Tras sacar a la luz el <a href="https://computerhoy.20minutos.es/noticias/apps/nsa-recopilaba-mas-200-millones-sms-dia-8606" title="NSA recopilaba 200 millones de SMS al día">espionaje masivo de Estados Unidos</a>, está perseguido por la justicia de su país, que ha dictado una orden de búsqueda y captura internacional.</p><p>Pero la semana pasada, <strong>Snowden</strong><span>era un hombre feliz.</span></p><p>Se paseó por un escenario de Vancouver, en Canadá, dió una conferencia de 35 minutos, charló con el creador de las páginas web, <span>Tim Berners-Lee</span>, se hizo unos selfies con el publico,  y se fotografió con el fundador de Google, <span>Sergey Brin.</span></p><p>En condiciones normales, <strong>Edward Snowden</strong> hubiese sido detenido inmediatamente. Pero no ocurrió así. Porque no estaba allí fisicamente. <span>Se hallaba en Rusia controlando un</span><strong>robot</strong><span>Beam</span><span>que lo representaba en el evento.</span></p><p>Aquí lo podemos ver, posando junto al <span>cofundador de Google, Sergey Brin</span>, en plan colegas, cortesía de <a href="http://www.digitaltrends.com/opinion/edward-snowdens-ted-talk-cyborgs/#!A0WFI" rel="nofollow" target="_blank" title="Digital Trends">Digital Trends</a>:</p><h1>Edward Snowden, nominado al <a href="https://computerhoy.20minutos.es/noticias/software/edward-snowden-candidato-premio-nobel-paz-2014-8902" title="Edward Snowden nominado al Premio Nobel de la Paz">Premio Nobel de la Paz</a></h1><p>El <strong>robot</strong> de teleconferencia remota <span>Beam</span> está dotado de <span>una pantalla con múltiples cámara de videoconferencia</span>, que permite al <em>huésped</em> ver lo que hay a su alrededor, charlar e interactuar con otras personas.</p><p>Gracias a sus <span>ruedas</span> se puede desplazar libremente por cualquier lugar (con suelo plano). Lo más interesante, es que <span>el movimiento lo controla el <em>huésped</em></span>, así que gracias al robot Beam, <strong>Edward Snowden</strong> pudo pasearse a su aire por el recinto de la conferencia <span>TED 2014</span>, charlar con quien quiso y, en cierto modo, sentirse como si realmente hubiese retornado al continente americano.</p><p>Aunque físicamente siga escondido en Rusia.</p><p>Aquí puedes ver la conferencia completa, subtitulada al español:</p><p>Una original intervención que nos sirve para empatizar con este ciudadano americano que arriesgó su vida, y la posibilidad de no volver nunca más a su país, porque pensaba que su Gobierno estaba actuando fuera de la ley, y de la Constitución que había jurado defender.</p><p>¿Héroe, o villano?</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6607deb377.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/fabricante-chino-huawei-hackeado-nsa-2009-10589</guid>
    <title>
        <![CDATA[ El fabricante chino Huawei, hackeado por la NSA desde 2009 ]]>
    </title>
    <description><![CDATA[ Huawei abandonó el mercado americano el año pasado, acusado de facilitar el espionaje chino. Sin embargo, ya desde 2009 estaba siendo espiado por la NSA. ]]></description>
    <pubDate>Sat, 22 Mar 2014 23:16:07 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/fabricante-chino-huawei-hackeado-nsa-2009-10589</link>
    <enclosure type="image/webp" length="51756" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5770d37647.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-03-22T23:16:07+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Todos sabemos como funciona la política, y la diplomacia. Piensa una cosa, y haz otra. Defiende la integridad y la honradez, pero actúa de forma opuesta.</p><p>En 2012, <span>el gobierno americano acusó al fabricante chino</span><strong>Huawei</strong><span>de facilitar el</span><strong>espionaje</strong><span>del gobierno de su país</span>, al implementar supuestas <em>backdoors</em> (puertas traseras) en sus smartphones, routers, y otros dispositivos, que eran aprovechadas por los espías asiáticos.</p><p><strong>Huawei</strong> negó las acusaciones, pero ante la mala prensa y los prejuicios de los consumidores americanos, <span>decidió retirar la mayoría de sus productos del mercado estadounidense</span>.</p><p>Lo que el gobierno americano no dijo en ese comunicado, es que mientras acusaban a la compañía china de facilitar el espionaje, ellos mismos, a través de la <strong>NSA</strong> (la agencia de seguridad americana), <span>ya llevaban varios años hackeando y espiando las comunicaciones de toda la cúpula de</span><strong>Huawei</strong>, incluyendo su CEO y otros altos ejecutivos.</p><h1>Primeras impresiones: así es el <a href="https://computerhoy.20minutos.es/noticias/moviles/primeras-impresiones-asi-es-huawei-ascend-g6-video-9523" title="Huawei Ascend G6 en vídeo">Huawei Ascend G6 en vídeo</a></h1><p>Estas revelaciones provienen, como no, de los papeles que <a href="https://computerhoy.20minutos.es/noticias/software/edward-snowden-candidato-premio-nobel-paz-2014-8902" title="Edward Snowden">Edward Snowden</a> entregó a la prensa, y que ésta publica, en cómodos capítulos coleccionables, casi todos los fines de semana. En esta ocasión, la información aparece en <em>The New Times</em> y <em>Der Spiegel</em>, y nos llega vía <a href="http://www.theverge.com/2014/3/22/5537000/the-nsa-has-reportedly-been-spying-on-huaweis-servers-for-years" rel="nofollow" target="_blank" title="The Verge NSA espió a Huawei">The Verge</a>.</p><p>Según estos nuevos documentos, <span>la</span><strong>NSA</strong><span>consiguió infiltrarse en la red de comunicaciones de</span><strong>Huawei</strong> y tuvo acceso a información privilegiada de la cúpula directiva. Incluso <span>consiguió hackear el hardware de comunicaciones</span> que Huawei vendía a gobiernos de diferentes países, incluidos los aliados, y que después la <strong>NSA</strong> utilizaba para espiarlos.</p><p><em>Tenemos tanta información, que no sabemos qué hacer con ella,</em> reza uno de los textos publicados.</p><p>La situación la resume perfectamente un ejecutivo de Huawei, en el diario <em>Times:</em> "<em>la ironía es que lo que nos están haciendo a nosotros es exactamente lo que acusaban a China de hacer a través de nuestros productos</em>".</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5770d37647.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/google-cifra-informacion-gmail-protegerse-nsa-10527</guid>
    <title>
        <![CDATA[ Google cifra información de Gmail para protegerse de la NSA ]]>
    </title>
    <description><![CDATA[ Google ha anunciado mejoras en el cifrado de su servicio de correo electrónico Gmail para proteger a los usuarios de accesos ilegales para robar información. ]]></description>
    <pubDate>Thu, 20 Mar 2014 18:57:15 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/google-cifra-informacion-gmail-protegerse-nsa-10527</link>
    <enclosure type="image/webp" length="26688" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63d14e0ce2.jpeg"/>
    <category>Google</category>
    <dcterms:modified>2014-03-20T18:57:15+01:00</dcterms:modified>
    <dc:creator>Marta Lahuerta</dc:creator>
            <content:encoded><![CDATA[ <p><strong>Google</strong> ha anunciado <strong>mejoras en el cifrado de su servicio de correo electrónico Gmail</strong>, estas mejoras refuerzan la <strong>seguridad</strong> para proteger a los usuarios de accesos ilegales, y <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-recopila-listas-contactos-cuentas-correo-6957" target="_blank" title="La NSA recopila listas de de contactos de cuentas de correo">en especial, debido a las últimas noticias, de la NSA</a>.</p><p>"<em>Su correo electrónico es importante para usted, y asegurarse de que se mantiene a salvo y siempre disponibles es importante para nosotros</em>", aseguran en su blog.</p><p>El esfuerzo hecho por <strong>mejorar la seguridad de las conexiones</strong> ha sido de "<em>máxima prioridad</em>" para <strong>Google</strong> después de las continuas revelaciones de <strong>espionaje gubernamental</strong>.</p><p><strong>Gmail </strong>ha utilizado las <strong>conexiones seguras HTTPS</strong> desde el día en que se puso en marcha, y ya en 2010 pasó a utilizar las <strong>conexiones HTTPS</strong> por defecto.</p><p>Desde hoy, <strong>Gmail</strong> siempre utilizará una <strong>conexión HTTPS cifrada</strong> cuando un usuario se registre o envie un <strong>email</strong>. </p><p>Este cambio significa que, a partir de ahora, nadie podrá acceder a los <strong>emails</strong>, ni los enviados o recibidos por otros usuario o con los servidores de <strong>Gmail</strong>, sin importar si se utiliza una red WiFi pública o se iniciar la sesión desde un ordenador, smartphone o tablet.</p><p>Según <strong>Google</strong>, la protección ampliada se asegurará de que el <strong>servicio de correo electrónico de Gmail sea seguro</strong>, y de que no se pueda interceptar información mientras va desde el equipo del usuario hasta los centros de datos de <strong>Google</strong>. </p><p>"<em>Además, cada <strong>email o mensaje</strong> que usted envía o recibe -el 100% de ellos- están <strong>cifrados</strong> mientras se mueven internamente. Esto asegura que sus <strong>mensajes son seguros</strong>, no sólo cuando se mueven entre el usuario y los <strong>servidores de Gmail</strong>, sino también cuando se mueven entre los datos de los centros, algo que en <strong>Google</strong> hicimos una prioridad después de las revelaciones del pasado verano.</em>"</p><p>Es decir, que absolutamente todos los mensajes dentro de la red de los <strong>centros de datos Google</strong> estarán cifrados, un detalle importante a tener en cuenta, tal y como aseguran desde <strong>Google</strong>, <a href="https://computerhoy.20minutos.es/noticias/internet/nsa-recopilo-miles-emails-estados-unidos-razon-5840" target="_blank" title="La NSA recopiló miles de emails en Estados Unidos sin razón">después de que se revelase que la <strong>NSA</strong> estaba interceptando los mensajes entre los centros de datos extranjeros de empresas de tecnología de los <strong>Estados Unidos</strong> para extraer informació</a>n. Entre otras acciones de <strong>espionaje</strong>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e63d14e0ce2.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/snowden-revela-nuevo-sistema-vigilancia-nsa-10471</guid>
    <title>
        <![CDATA[ Snowden revela un nuevo sistema de vigilancia de la NSA ]]>
    </title>
    <description><![CDATA[ Edward Snowden ha filtrado documentos en referencia a MYSTIC un sistema de vigilancia telefónica construido por la Agencia Nacional de Seguridad estadounidense. ]]></description>
    <pubDate>Wed, 19 Mar 2014 18:44:18 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/snowden-revela-nuevo-sistema-vigilancia-nsa-10471</link>
    <enclosure type="image/webp" length="38612" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e52297653b3.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-03-19T18:44:18+01:00</dcterms:modified>
    <dc:creator>Marta Lahuerta</dc:creator>
            <content:encoded><![CDATA[ <p><strong>Edward Snowden</strong> ha filtrado documentos al diario <em>The Washington Post</em> en referencia a un <strong>sistema de vigilancia telefónica</strong> construido por la <strong>Agencia Nacional de Seguridad (NSA)</strong> estadounidense, llamado <strong>MYSTIC</strong>, que puede grabar el 100% de las llamadas telefónicas de cualquier país extranjero y recuperarlas en cualquier momento en el transcurso de 30 días.</p><p>El <strong>programa de vigilancia telefónica MYSTIC</strong> comenzó en 2009 y alcanzó su plena capacidad operativa en 2011 en al menos un país, que se desconoce porque funcionarios estadounidenses pidieron a <em>The Washington Post</em> que no lo revelasen.</p><p>En 2011, se implementa "<strong>Retro</strong>", una herramienta que permite "<em>rebobinar</em>" conversaciones, para que los analistas puedan retroceder en ellas hasta 30 días, aunque de los miles de millones de llamadas almacenadas sólo se llega a examinar una mínima fracción.</p><p>Jay Carney, portavoz de la Casa Blanca, se negó a hacer declaraciones sobre las últimas <strong>informaciones reveladas por Snowden</strong> "<em>Hemos dejado claro que las actividades de la <strong>NSA</strong> y nuestras <strong>actividades de inteligencia</strong> se someten a nuestras leyes y a la supervisión de los tres poderes del Estado</em>". </p><p>Según la ley estadounidense, <span>la NSA puede espiar sólo en territorio extranjero y a ciudadanos extranjeros</span>, no a estadounidenses, ya que eso viola la Constitución, especialmente utilizando este tipo de programas de espionaje indiscriminado.</p><p>La portavoz de la <strong>Agencia Nacional de Seguridad</strong>, Vanee Vines, ha advertido de que este tipo de información sobre "<em>técnicas y herramientas específicas utilizadas para actividades legítimas de inteligencia exterior de Estados Unidos es altamente perjudicial para la seguridad nacional</em>". </p><p>Caitlin Hayden, portavoz del <strong>Consejo de Seguridad Nacional</strong>, se ha negado a responder sobre este asunto, pero ha enviado un comunicado afirmando que "<em>las nuevas amenazas</em>" se ocultan a menudo "<em>en el sistema grande y complejo de las comunicaciones globales modernas. Estados Unidos debe, en consecuencia, recopilar grandes cantidades de información en determinadas circunstancias con el fin de identificar a estas amenazas</em>".</p><p>El presidente estadounidense, <strong>Barack Obama</strong>, aseguró en la presentación de su propuesta de reformas a la <strong>NSA</strong> en enero, que "<em><strong>Estados Unidos</strong> no espía a la gente corriente que no amenaza a la seguridad nacional</em>" independientemente de su nacionalidad.</p><p>Una vez más, y respaldados por la necesidad de la seguridad nacional se pone en entredicho nuestra <strong>privacidad</strong>. </p><p>Snowden ha asegurado que las agencias de inteligencia son capaces de monitorear todo lo que lees, y <a href="https://computerhoy.20minutos.es/noticias/software/snowden-critica-amazon-filtrar-informacion-nsa-10421" target="_blank" title="Snowden critica a Amazon por filtrar información a la NSA">ha culpado directamente a Amazon de negligencia por no implementar la encriptación adecuada</a>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e52297653b3.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/software/snowden-critica-amazon-filtrar-informacion-nsa-10421</guid>
    <title>
        <![CDATA[ Snowden critica a Amazon por filtrar información a la NSA ]]>
    </title>
    <description><![CDATA[ Apareciendo de forma remota en la conferencia TED 2014, Snowden señaló públicamente a Amazon por filtrar información de los usuarios a la NSA. ]]></description>
    <pubDate>Wed, 19 Mar 2014 01:13:41 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/software/snowden-critica-amazon-filtrar-informacion-nsa-10421</link>
    <enclosure type="image/webp" length="37528" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5b57a4820a.jpeg"/>
    <category>Amazon</category>
    <dcterms:modified>2014-03-19T01:13:41+01:00</dcterms:modified>
    <dc:creator>Inés Pérez</dc:creator>
            <content:encoded><![CDATA[ <p>Apareciendo de forma remota en la conferencia <span>TED 2014</span> en Vancouver, <strong>Edward Snowden</strong> criticó públicamente a <strong>Amazon</strong> por <strong>filtrar información</strong> "como un colador" a la <strong>NSA</strong>.</p><p><strong>Snowden</strong> ha desafiado públicamente las políticas de las principales empresas de tecnología en varias ocasiones, sobre todo durante su comparecencia por <a href="https://computerhoy.20minutos.es/noticias/internet/snowden-reaparece-sxsw-hablar-nsa-10033" title="Snowden reaparece en el SXSW para hablar sobre la NSA">vídeo en vivo en la conferencia South by South West</a>. Sin embargo, esta es la primera vez que el ex contratista de la <strong>NSA</strong> señala directamente a <strong>Amazon</strong>, aseguraron los asistentes a la conferencia.</p><p>Llamando a Amazon la "biblioteca del mundo," Snowden explicó que las <span>agencias de inteligencia</span> son capaces de monitorear todo lo que lees, lo que implica una <span>negligencia por parte de Amazon</span> por no implementar la encriptación adecuada.</p><h1>Bill Gates: <strong>Edward Snowden</strong> <a href="https://computerhoy.20minutos.es/noticias/internet/bill-gates-edward-snowden-no-es-heroe-10257" title="Bill Gates: Edward Snowden no es un héroe">no es un héroe</a>.</h1><p>Durante la charla, <span>Snowden</span> también reiteró numerosos puntos previamente tocado durante su <span>conferencia SXSW</span>, incluyendo el razonamiento detrás de su decisión de filtrar documentos clasificados: "<em>No hice esto para estar a salvo; lo hice para hacer lo correcto. No voy a detener mi trabajo en interés del público</em>," explicó.</p><p><strong>Snowden</strong> fue entrevistado a través del dispositivo de telecomunicaciones <span>Beam</span> de <span>Chris Anderson</span> de Ted Talks y el creador World Wide Web <span>Tim Berners-Lee</span>.</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e5b57a4820a.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/estados-unidos-declarado-enemigo-internet-10321</guid>
    <title>
        <![CDATA[ Estados Unidos declarado "Enemigo de Internet" ]]>
    </title>
    <description><![CDATA[ La asociación Reporteros Sin Fronteras ha añadido a Estados Unidos a su lista de Enemigos de Internet, por el espionaje de la NSA. Se une a China, Cuba e Irán. ]]></description>
    <pubDate>Mon, 17 Mar 2014 15:09:24 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/estados-unidos-declarado-enemigo-internet-10321</link>
    <enclosure type="image/webp" length="43494" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6d45de6c7a.jpeg"/>
    <category>Ciberseguridad</category>
    <dcterms:modified>2014-03-17T15:09:24+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Es el creador de Internet, su gestor, y el país en donde están la mayoría de los servidores que almacenan los datos de la Red. Pero según la organización <a href="http://es.rsf.org/" rel="nofollow" target="_blank" title="Reporteros sin Fronteras informe Enemigos de Internet">Reporteros sin Fronteras</a>, <strong>Estados Unidos</strong> es también uno de los mayores <strong>Enemigos de Internet</strong>.</p><p>Se une así a países como <span>China, Corea del Norte, Cuba o Irán</span>, que violan sistemáticamente <span>la libertad de expresión y la privacidad en Internet</span>.</p><p>Pero <strong>Estados Unidos</strong> no es el único <em>nuevo</em><strong>Enemigo de Internet</strong>. Otras potencias como <span>Reino Unido, Rusia e India</span> también se unen a la lista.</p><h1><a href="https://computerhoy.20minutos.es/noticias/internet/zuckerberg-telefonea-obama-harto-del-espionaje-nsa-10203" title="Zuckerberg telefonea a Obama por el espionaje de la NSA">Mark Zuckerberg telefonea a Obama</a>, harto del espionaje gubernamental</h1><p>La razón, como seguramente habrás supuesto, es <span>el espionaje de la NSA</span> y otras agencias gubernamentales, como la británica, que destapó <a href="https://computerhoy.20minutos.es/noticias/software/edward-snowden-candidato-premio-nobel-paz-2014-8902" title="Edward Snowden candidato Premio Nobel de la Paz">Edward Snowden</a>.</p><p>El informe asegura que "<em>el país de la Primera Enmienda</em> (derecho a la libertad de expresión y prensa) <em>ha minado la confianza en Internet y en sus propios sistemas de seguridad.</em></p><p><em>El espionaje gubernamental y las actividades de desencriptado son una amenaza para los periodistas de investigación, especialmente los que trabajan con fuentes sensibles cuyo anonimato es vital para su supervivencia</em>".</p><p>También critica que "<em>el Proyecto Bullrun, una colaboración entre la NSA y empresas de seguridad para desencriptar las comunicaciones, ha dañado al periodismo y al ideal de una Red en donde el anonimato se pueda garantizar</em>".</p><p><span>James Risen, Barrett Brown y Jacob Appelbaum</span> (uno de los desarrolladores de <a href="https://computerhoy.20minutos.es/noticias/apps/no-te-fias-whatsapp-llega-mensajeria-encriptada-tor-9694" title="Red de anonimización Tor">la red de anonimización Tor</a>) son tres de los periodistas que han sido espiados por el gobierno americano.</p><p>El informe <strong>Enemigos de Internet</strong> también critica <span>el espionaje británico</span>, la <span>Gran Muralla Electrónica</span><span>de</span><span>China</span>, y la <em>tiranía digital</em> del gobierno de <span>Uzbekistán</span>.</p><p>Puedes descargar el informe completo, en formato PDF, en <a href="http://12mars.rsf.org/2014-en/" rel="nofollow" target="_blank" title="Informe Enemigos de Internet">este enlace</a> de la web de <span>Reporteros sin Fronteras</span>.</p><p>[<em>Fuente</em>: <a href="http://www.digitaltrends.com/web/u-s-branded-enemy-internet/#!z95Fa" rel="nofollow" target="_blank" title="Digital Trends Estados Unidos Enemigo de Internet">Digital Trends</a>]</p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e6d45de6c7a.jpeg"/>
    </item>
    <item>
    <guid isPermaLink="true">https://computerhoy.20minutos.es/noticias/internet/bill-gates-edward-snowden-no-es-heroe-10257</guid>
    <title>
        <![CDATA[ Bill Gates: Edward Snowden no es un héroe ]]>
    </title>
    <description><![CDATA[ El fundador de Microsoft ha sido entrevistado por la revista Rolling Stone.Asegura que Edward Snowden ha hecho mal al revelar el espionaje de la NSA. ]]></description>
    <pubDate>Sat, 15 Mar 2014 15:25:51 +0100</pubDate>
    <link>https://computerhoy.20minutos.es/noticias/internet/bill-gates-edward-snowden-no-es-heroe-10257</link>
    <enclosure type="image/webp" length="53610" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e58fbd8adb6.jpeg"/>
    <category>Tecnología</category>
    <dcterms:modified>2014-03-15T15:25:51+01:00</dcterms:modified>
    <dc:creator>Juan Antonio Pascual</dc:creator>
            <content:encoded><![CDATA[ <p>Para muchas personas, <a href="https://computerhoy.20minutos.es/noticias/internet/snowden-reaparece-sxsw-hablar-nsa-10033" title="Edward Snowden">Edward Snowden</a>, el hombre que destapó el escándalo de espionaje de la NSA, es <span>un traidor</span> por revelar secretos de Estado.</p><p>Para otras muchas, entre las que me incluyo, Edward Snowden es <span>un héroe</span> que ha arriesgado su vida, su libertad y la posibilidad de no volver a pisar su país nunca más, para defender las libertades civiles de los ciudadanos y la Constitución de su país.</p><p><strong>Bill Gates</strong><span>está en el primer grupo.</span></p><p>No sabemos la razón, quizá para promocionar su fundación benéfica, pero lo cierto es que el fundador de Microsoft lleva unas semanas <span>apareciendo de forma continua en la televisión, y en medios digitales y escritos.</span></p><h1>Cómo <a href="https://computerhoy.20minutos.es/noticias/internet/como-derrotar-bill-gates-doce-segundos-8815" title="Cómo derrotar a Bill Gates en 12 segundos">derrotar a Bill Gates</a> en 12 segundos</h1><p>Gates ha concedido <a href="http://www.rollingstone.com/culture/news/bill-gates-the-rolling-stone-interview-20140313?page=2" rel="nofollow" target="_blank" title="Rolling Stone Bill Gates NSA">una entrevista</a> a la revista <span>Rolling Stone</span>, que nos llega vía <a href="http://techcrunch.com/2014/03/14/bill-gates-says-snowden-is-no-hero/" rel="nofollow" target="_blank" title="TechCrunch Bill Gates NSA Snowden">TechCrunch</a>. En ella no está de acuerdo con la manera en que <strong>Edward Snowden</strong> ha revelado los secretos de la NSA.</p><p>El entrevistador le pregunta <span>si piensa que</span><strong>Snowden</strong><span>en un héroe o un traidor.</span> Gates responde que "<em>ha violado la ley, así que no lo caracterizaría como un héroe. Si hubiese utilizado algún tipo de desobediencia civil, o hubiese sido más cuidadoso con lo que ha revelado, entonces encajaría dentro del modelo "Estoy intentando mejorar las cosas". Pero (tal como lo ha hecho), no esperen mucha admiración por mi parte</em>".</p><p>El razonamiento del fundador de Microsoft tiene su lógica, pues ciertamente <span>Snowden ha violado la ley al revelar secretos de Estado, </span>pero habría que preguntarle a Bill Gates: ¿hace mal una persona al violar la ley para denunciar que <span>el propio Gobierno está violando la ley suprema</span>, que es la Constitución y los derechos de los ciudadanos?".</p><p>Preguntado sobre si estamos mejor ahora que sabemos que la NSA nos espía a todos, Bill Gates responde que "<em>tiene que haber un debate. Pero las técnicas que usan (la NSA) se vuelven inservibles si se discuten en detalle. Así que el debate tiene que ser sobre cuestiones generales, y en qué circunstancias se permiten este tipo de cosas"</em>.</p><p>La posición de Gates es que no habría que revelar información pero, <span>¿alguien habría hecho caso a</span><strong>Snowden</strong><span>si no hubiese aportado las pruebas que ha aportado?</span></p> ]]></content:encoded>
                <media:content type="image/jpeg" medium="image" url="https://imagenes.computerhoy.20minutos.es/files/image_1920_1080/uploads/imagenes/2022/11/28/68e58fbd8adb6.jpeg"/>
    </item>
    </channel>
</rss>
