<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ecuador &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/ecuador/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 20:44:16 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Ecuador &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cómo mantener tu seguridad digital bajo un Estado policial</title>
		<link>https://rafael.bonifaz.ec/blog/2025/01/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 10 Jan 2025 20:27:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[El Confidencial]]></category>
		<category><![CDATA[La Barraespaciadora]]></category>
		<category><![CDATA[Nicaragua]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5271</guid>

					<description><![CDATA[Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas Foto: Pixabay Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Conocer y entender la tecnología le permitirá a los ciudadanos usarla a su favor y tener la capacidad de organizarse, incluso ante las amenazas</p>



<p><img fetchpriority="high" decoding="async" width="768" height="502" src="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg" alt="" srcset="https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-768x502.jpg 768w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-300x196.jpg 300w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital-1024x670.jpg 1024w, https://confidencial.digital/wp-content/uploads/2025/01/seguridad-digital.jpg 1280w"></p>



<p>Foto: Pixabay</p>



<p>Imaginemos un pequeño país donde existe un Estado que utiliza la tecnología para vigilar a la ciudadanía. Este país está controlado por una élite que llegó al poder por la democracia y que hace mucho tiempo el poder dejó de ser el medio para mejorar la sociedad y se convirtió en el fin máximo. Un gobierno que no quiere soltar el poder quiere saber todo sobre su ciudadanía.</p>



<span id="more-5271"></span>



<p>Las tecnologías de comunicación permiten a las y los ciudadanos de este pequeño país organizarse, pero también permite al gobierno vigilar a las disidencias e identificar actores claves. ¿Qué podría hacer la ciudadanía de este país para utilizar la tecnología sin que el Estado opresor conozca todos sus movimientos?</p>



<p>Lo primero que deberían hacer las personas de un país vigilado es tener nociones básicas sobre cómo funciona la tecnología. ¿Cómo viaja la información que se encuentra en nuestros teléfonos o computadoras? ¿Quién puede acceder a esta información? ¿Cómo protegerla de nuestros adversarios? Estas son algunas preguntas que deberíamos plantearnos.</p>



<p>Cuando la gente se conecta a Internet, la información viaja desde nuestro dispositivo a través del proveedor local de Internet. Este puede ser el proveedor de Internet fijo o de Internet móvil. Los proveedores podrían ser estatales o públicos, pero todos deberían obedecer el mandato del gobierno. En el caso de nuestro pequeño país, esto se traduce a lo que diga el presidente.</p>



<p>Tecnologías como llamadas telefónicas o mensajería sms son muy inseguras. Los proveedores de este servicio tienen la capacidad de grabar las llamadas o acceder a los mensajes de texto. Esto es algo que le gusta mucho al poder porque puede forzar a estas empresas a entregar las conversaciones de sus clientes.</p>



<p>La buena noticia es que no es necesario utilizar la telefonía móvil para hablar, aplicaciones como <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-signal/" target="_blank" rel="noreferrer noopener">Signal</a>, <a href="https://ssd.eff.org/es/module/how-to-use-whatsapp" target="_blank" rel="noreferrer noopener">WhatsApp </a>o <a href="https://sosdigital.internetbolivia.org/publicacion/guia-de-configuraciones-de-seguridad-y-privacidad-en-telegram/" target="_blank" rel="noreferrer noopener">Telegram </a>permiten realizar llamadas y enviar mensajes seguros gracias al cifrado extremo a extremo. Este tipo de cifrado garantiza que la información que atraviesa por Internet sea solamente accesible para las personas que participan en la conversación.</p>



<p>Eso sí, hay que tener mucho cuidado con Telegram porque los mensajes de texto que no se cifran de manera segura de forma predeterminada, solo lo hacen cuando se inicia un “chat secreto” de forma explícita y no es tan evidente. Esto suele traer el problema de que la mayoría de personas no activan esta opción y además no se pueden cifrar las conversaciones grupales.</p>



<p>Entre las tres opciones mi recomendación sería utilizar Signal, aunque a veces no hay otra opción que usar WhatsApp, ya que es un proyecto de software libre gestionado por una organización sin fines de lucro que procura cuidar nuestra privacidad en lugar de lucrar con nuestros datos.</p>



<p>Algo importante cuando se usa telefonía celular es que la ubicación de los teléfonos móviles se reporta constantemente a los proveedores de telefonía, incluso si el teléfono no tuviera GPS. Esta es la forma en la que funciona la telefonía móvil y pasa en este país imaginario como en cualquier otro. Pero en este país que imaginamos el gobierno puede presionar a las operadoras para que entreguen la información y con eso podría saber dónde se ubican adversarios políticos, o incluso en un espectro más amplio puede conocer los patrones de movimiento de toda la población del país si llegaran a tener la capacidad de vigilar masivamente la ubicación de los teléfonos, algo que es tecnológicamente posible.</p>



<p>Tener el teléfono celular en nuestro bolsillo significa reportar nuestra ubicación. En ese caso hay que ser audaces y usar esta desventaja a nuestro favor. El gobierno puede monitorear la ubicación de los teléfonos, no de las personas. Si tengo una reunión con un grupo sensible, probablemente lo mejor sea dejar el teléfono en un lugar seguro lejos de donde es la reunión, incluso se puede enviar a pasear al teléfono por un lugar lejano a la ubicación donde nos queremos encontrar.</p>



<p>Tener conocimiento sobre los riesgos nos permite tomar decisiones informadas y sacar ventaja sobre nuestras desventajas. Mucha gente en riesgo suele llevar el teléfono a la reunión y al momento de hablar lo apagan. Esto tiene un problema porque desde el punto de vista del vigilante puede ver que 5 teléfonos que llegaron a la misma ubicación se apagaron a la vez y luego se encendieron a la vez. Esta información puede inducir al gobierno a creer que esas personas están teniendo una reunión importante.</p>



<p>Hasta ahora hemos visto cómo protegernos de un gobierno que es capaz de vigilar las redes por las que nos hemos comunicado. ¿Qué pasaría si nuestro teléfono cae en las manos equivocadas? La primera medida para proteger nuestra información es cifrar el contenido que tiene el teléfono. Esto lo hace cualquier teléfono moderno mediante la clave que utilizamos en el mismo. En ese sentido es importante evitar usar patrones que se dibujan con el dedo. La grasa de nuestros dedos deja huella que luego se puede seguir para desbloquear el teléfono. Un pin de al menos 6 dígitos es una mejor opción y una contraseña es todavía mucho más seguro.</p>



<p>La criptografía funciona con matemáticas y abrir nuestro teléfono será muy difícil si se tiene una contraseña segura. Sin embargo, en este país que imaginamos en esta historia el gobierno puede obligar a abrir el teléfono y las matemáticas no nos protegen de riesgos como la tortura. ¿Qué hacer en este caso?</p>



<p>Lo primero sería evitar llevar información sensible en un dispositivo que nos acompaña a todos lados. Hay otras formas seguras en las que podemos compartir información y evitar el riesgo de llevarla con nosotros. A pesar de esto es muy probable que sigamos teniendo información sensible en el teléfono. Por ejemplo nuestras conversaciones de chat.</p>



<p>En ese sentido es recomendable utilizar aplicaciones que permitan borrar nuestras conversiones de manera automática. Esto lo permiten aplicaciones como WhatsApp, Signal y los chats secretos de Telegram. No es lo mismo que el teléfono de un activista caiga en manos de un actor policial y tenga el historial de un día de conversaciones a que tenga años de las mismas.</p>



<p>Por último, la vigilancia masiva tiene otra cara de la moneda que es la censura. Si el gobierno de este país que imaginamos en esta columna tiene la capacidad de vigilar todos los sitios que la gente lee, entonces es fácil bloquearlos. Para protegernos tenemos herramientas como de sitios web, pero también de aplicaciones como Signal.</p>



<p>Para entender el <a href="https://www.youtube.com/watch?v=8EQKaVCuGaY" target="_blank" rel="noreferrer noopener">funcionamiento de las VPNs</a> podemos imaginar un túnel secreto y seguro por donde viaja la información. Este túnel se conecta desde nuestro dispositivo hasta un computador que se encuentra en otro país. De esta manera el tráfico de navegación se origina desde otro país y si el sitio está bloqueado localmente, no importa porque tecnológicamente se está accediendo desde otro país.</p>



<p><a href="https://www.youtube.com/watch?v=Sz_J6vJ4MYw" target="_blank" rel="noreferrer noopener">Tor funciona </a>de manera similar pero con capas extras de seguridad. De manera muy simplificada podemos decir que en lugar de crear un túnel a otro país, crea 3 túneles ubicados en distintos países y de esta manera fortalece nuestra capacidad de anonimato y privacidad. La forma más común de usar Tor es a través del <a href="https://www.torproject.org/es/download/" target="_blank" rel="noreferrer noopener">Navegador Tor </a>en la mayoría de sistemas operativos, menos en IOs donde se recomienda <a href="https://onionbrowser.com/" target="_blank" rel="noreferrer noopener">Onion Browser</a>. En el caso de Android también existe <a href="https://play.google.com/store/apps/details?id=org.torproject.android&amp;pli=1" target="_blank" rel="noreferrer noopener">Orbot </a>que permite hacer que otras aplicaciones viajen por estos 3 túneles de seguridad. Esto es útil si se bloquea una aplicación de mensajería.</p>



<p>En esta columna hemos imaginado un país con un gobierno totalitario con gran poder sobre las comunicaciones de la ciudadanía. Esto puede parecer abrumador y hacer que el miedo de la ciudadanía la haga resignarse al abuso del poder. Por otro lado, tener un entendimiento básico de la tecnología permite a la ciudadanía usarla a su favor y de esta manera tener la capacidad de organizarse, incluso con las capacidades de un Estado policial.</p>



<pre class="wp-block-verse">Publicado originalmente para el <a href="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/" data-type="link" data-id="https://confidencial.digital/opinion/como-mantener-tu-seguridad-digital-bajo-un-estado-policial/">Confidencial de Nicaragua</a> con apoyo de Derechos Digitales. También hay una versión adaptada por la <a href="https://labarraespaciadora.com/estado-policial/" data-type="link" data-id="https://labarraespaciadora.com/estado-policial/">Barra Espaciadora de Ecuador</a>. </pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cosechar Energía Solar para la Resiliencia Digital</title>
		<link>https://rafael.bonifaz.ec/blog/2024/12/cosechar-energia-solar-para-la-resiliencia-digital/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 28 Dec 2024 02:58:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Apagones Ecuador]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[autonomía digital]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Energía Solar]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5255</guid>

					<description><![CDATA[La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La crisis de energía en Ecuador se profundiza día a día. Mientras, la ciudadanía busca alternativas para hacer frente a esta situación. Rafael Bonifaz, líder del Programa Latinoamericano de Seguridad y Resiliencia Digital de Derechos Digitales, cuenta en carne propia cómo se vive en un país donde se promete el fin de los apagones sin dar el debate urgente y necesario por las energías limpias.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/06/columna-apagones-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<h3 class="wp-block-heading">La crisis energética de Ecuador</h3>



<p>Ecuador atraviesa la mayor crisis energética que se tenga memoria. En <a href="https://www.primicias.ec/noticias/economia/apagones-cortes-luz-electricidad-ministerio-energia-ecuador/" target="_blank" rel="noreferrer noopener">octubre de 2023 empezamos con apagones de 3 a 4 horas</a>, que en su momento parecía un montón. Nunca imaginamos que un año después llegarían a durar 14 horas, en mi caso eso significó tener 3 horas de energía al día. Una amiga venezolana me contó que en su país ya no cuentan los apagones, sino los “alumbrones”.</p>



<span id="more-5255"></span>



<p>Durante estos meses aprendí que no se puede pensar en resiliencia digital sin pensar en electricidad. Pasé varias semanas que se sentían como meses buscando la forma de trabajar. Intenté con UPS, ir a trabajar en cafeterías o incluso utilizar el plan de datos para conectarme a internet. Fue tal la crisis que después de dos horas de apagón ya no funcionaba ni la telefonía ni el internet móvil. Nos desconectamos de la electricidad, pero también de las comunicaciones.</p>



<p>Ecuador es un país privilegiado con muchas fuentes de aguas en las montañas que descienden hacia el Océano Pacífico y la Amazonía. Esto lo ha convertido en un país ideal para aprovechar la energía hidroeléctrica. También contamos con un parque de centrales termoeléctricas que están pensadas para cuidar el agua en tiempos de sequías. Las mismas estaban sin mantenimiento y ha costado mucho ponerlas a funcionar.</p>



<p>Si bien mi situación era complicada, seguramente no era nada comparado a alguien que vende helados, alimentos refrigerados o las industrias que dependen del suministro eléctrico. Cada vez más en las calles de las ciudades se escuchaba el sonido a generador eléctrico con olor a combustible quemado.</p>



<p>Mientras esto sucedía, yo participaba de una discusión interesante en X sobre energía solar liderada por <a href="https://neomano.com/en/acerca-de-neomano-com/" target="_blank" rel="noreferrer noopener">Edgar Landivar</a>. Él fue mi pionero del desarrollo de software libre en el país, diseñó <a href="https://openventi.org/" target="_blank" rel="noreferrer noopener">respiradores de hardware abierto </a>durante la pandemia y ahora fomenta el uso de energía solar. También fue mi primer jefe y un viejo amigo. Él nos contaba sobre el uso de paneles solares y baterías para sobrevivir a los apagones, además de la generación comunitaria que el país podía utilizar para afrontar la crisis de una manera descentralizada y amigable con el medio ambiente.</p>



<p>Busqué soluciones de energía solar para mi casa que, si bien son costosas, son mucho más accesibles de lo que me imaginaba. Intenté encontrar alguien que venda e implemente una solución en poco tiempo pero la demanda saturaba a la oferta y yo pasaría semanas o meses sin una solución hasta que descubrí los generadores solares.</p>



<h3 class="wp-block-heading">Los generadores solares</h3>



<p>Los generadores solares consisten en una estación de carga (powerstation en inglés) y uno o varios paneles solares. La estación de carga tiene baterías para almacenar electricidad, un inversor para convertir la energía directa en alterna que es lo que usamos en nuestras casas. Las baterías se pueden cargar desde la energía de la empresa eléctrica, en el encendedor del automóvil o a través de paneles solares.</p>



<p>Cuando llegó mi generador solar rápidamente la angustia se convirtió en curiosidad. A diferencia del UPS, la estación de carga me da un estimado de tiempo de duración según los dispositivos que están conectados. También me cuenta cuántos watts estoy consumiendo y según eso puedo decidir si desconecto dispositivos para soportar las horas de apagón. Además mi generador permite cargar mientras se usa y de esta manera pude trabajar incluso con apagones no programados que llegaron a ser de 8 horas.</p>



<p>Mi relación con la electricidad cambió desde entonces. Siento que utilizo los paneles solares para cosechar rayos solares que se almacenan como electricidad en mi estación de carga. A diferencia de los generadores a combustión, los rayos del sol no cuestan, no hacen ruido y no emiten gases. Ese mismo sol que se siente tan intenso en épocas de sequía, nos está regalando electricidad y somos muy pocas las personas que la aprovechamos.</p>



<h3 class="wp-block-heading">El país de las montañas, agua y sol radiante</h3>



<p>Si bien mi solución me salvó y pude trabajar con calma otra vez, no es una solución definitiva. De hecho mi generador solar está diseñado para acampar, pero en Ecuador sirve para mucho más, nos da la posibilidad de generar electricidad propia y tener autonomía, poder trabajar incluso si el Estado nos falló.</p>



<p>Una solución solar definitiva tendría que funcionar con una solución fija de paneles solares de mayor capacidad, un inversor que convierta la energía directa en alterna y un banco de baterías para sobrevivir a los apagones. Podría tener el sistema conectado a la red eléctrica de mi casa, encender, focos, prender la refrigeradora, tener internet y algunas otras necesidades básicas o no tan básicas.</p>



<p>Este tipo de sistema se lo conoce como desconectado de la red (off-grid en inglés) y me permite funcionar independientemente con o sin apagones. Dentro de este sistema lo más costoso son las baterías, pero son las que me permiten funcionar al momento del apagón. Con un sistema así puedo aprovechar la energía eléctrica incluso cuando no hay apagón. De esta manera estaría contribuyendo con mis gotitas de agua en los embalses de las hidróelectricas para que otras personas la puedan usar.</p>



<p>Por otro lado, los sistemas conectados a la red (on-grid en inglés) permiten inyectar el excedente de generación solar a la red pública. Si la gente instala paneles solares, esta energía se produce durante el día y probablemente la mayoría de personas en ese momento no se encuentran en casa. Entonces se puede solicitar a la empresa eléctrica un medidor bidireccional. El consumo de la noche o de los días muy nublados se compra a la empresa eléctrica, el excedente que se genera durante el día se lo entrega a la empresa eléctrica y el medidor lo va descontando del valor a pagar a fin de mes.</p>



<p>Esta solución tiene como ventaja que dejaríamos de utilizar la energía durante el día porque la generamos con el sol y además se contribuye con el excedente para que otra gente lo use a través de la empresa eléctrica. Alguien que tiene un sistema de este tipo, no solo guarda sus gotitas en los embalses, también contribuye para que otra gente no tenga que utilizar energía hidroeléctrica durante el día.</p>



<p>Es además una solución distribuida que hace que el país pueda ser más resiliente a crisis energéticas. Podríamos funcionar con energía solar en el día e hidroeléctricas en la noche. Seguro necesitaríamos algunas plantas térmicas o de otro tipo, pero estaríamos en una mejor situación.</p>



<p>Los sistemas solares conectados a la red tienen el problema que se deben desconectar cuando suceden apagones. Las personas que dependemos mucho de electricidad podemos considerar invertir en baterías y tener un sistema híbrido que nos permita resistir a los apagones y contribuir con electricidad al resto.</p>



<p>En varios países de <a href="https://es.euronews.com/green/2023/06/14/que-paises-europeos-aumentaron-mas-su-produccion-de-energia-solar-en-2022" target="_blank" rel="noreferrer noopener">Europa </a>y en varios <a href="https://www.forbes.com/home-improvement/solar/california-solar-incentives/" target="_blank" rel="noreferrer noopener">estados de Estados Unidos</a> el gobierno ha dado incentivos para que la gente contribuya con energía solar. Lamentablemente en Ecuador solo se dieron incentivos claros para comprar generadores eléctricos a combustión. Se ha invertido cientos de millones de dólares en energía térmica y <a href="https://www.primicias.ec/economia/celec-progen-contratos-contraloria-crisis-electrica-85533/" target="_blank" rel="noreferrer noopener">en algunos casos no se sabe si esta funcionaría</a>. Estamos pronto a tener elecciones, esperemos que las y los candidatos hablen de energía solar y energías limpias en sus planes de trabajo.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/cosechar-energia-solar-para-la-resiliencia-digital/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dos y Dos son Cinco &#8211; #FreeOlaBini #1984</title>
		<link>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 02 Jun 2019 14:33:02 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[#freeOlaBini]]></category>
		<category><![CDATA[1984]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Ola Bini]]></category>
		<category><![CDATA[Orwell]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Yadira Proaño]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5041</guid>

					<description><![CDATA[Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco. George Orwell, 1984 La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Al final, el Partido anunciaría que dos y dos son cinco y habría que creerlo. Era inevitable que llegara algún día al dos y dos son cinco.</p><cite><a href="https://portalacademico.cch.unam.mx/materiales/al/cont/tall/tlriid/tlriid4/circuloLectores/docs/Orwell1984.pdf">George Orwell, 1984</a></cite></blockquote>



<p>La novela «1984» de George Orwell es conocida por presentar una sociedad vigilada donde el Gran Hermano ve todo y controla todo lo que la gente hace. En esta sociedad, lo que dice el partido liderado por el Gran Hermano es la verdad, no importa que no sea cierto. Si el Estado dice que dos más dos son cinco, entonces dos más dos son cinco.</p>



<p>El 29 de mayo de 2019 se realizó la audiencia de solicitud de fianza para que Ola Bini se pueda defender en libertad. Pocas horas antes de la misma, <a rel="noreferrer noopener" aria-label="los abogados de la defensa fueron notificados (abre en una nueva pestaña)" href="https://twitter.com/calilo84/status/1133784565435305990" target="_blank">los abogados de la defensa fueron notificados</a>  que Ola no estaría presente ese día por motivos logísticos, sino que participaría mediante video conferencia. ¡A pesar de encontrarse en la misma ciudad a uno 15 minutos de distancia! Este suceso daba luces de lo que vendría luego y no sería nada bueno. </p>



<span id="more-5041"></span>



<p>Cuando empezó la audiencia, la jueza dejó claro que debíamos apagar todos los celulares. Un señor con cara de malo nos advertía de las consecuencias de no obedecer mientras nos miraba de manera intimidante. Quería estar seguro de que nadie grabe lo que iba suceder.</p>



<p>Cuándo empezó la audiencia, a Ola lo veíamos molesto en unas pantallas de televisión ubicadas a los dos lados de la jueza <strong>Yadira Proaño</strong>.  ¿Quién no estaría molesto cuándo el mismo día día de la audiencia te notifican que te defenderás de manera remota? </p>



<p>La sesión empezó con la participación de José Charry, no pasaron ni cinco minutos y sonó un teléfono.  La jueza perdió la cabeza y decidió sacar a la gente de la sala. Salimos todos menos el embajador y el cónsul de Suecia que se les permitió quedarse tras protestar por lo que estaba sucediendo. </p>



<p>La audiencia fue corta, pero el tiempo de espera para que la jueza se pronuncie no. Fueron varias horas que tuvimos que esperar con angustia. La sensación era similar a la que se tiene en un hospital cuando se espera la mala noticia de la operación de un ser querido. Yo sabía que la jueza se demoraba tanto porque tenía que ver como nos iba a explicar que dos más dos es igual a cinco.</p>



<p>Pasó el tiempo y la explicación de la jueza fue más o menos la siguiente. «Cómo no sabemos quién fue el afectado por el delito&#8230; no sabemos si fue uno, fueron dos o fueron más&#8230;. me es imposible calcular el valor de una fianza&#8230;. por lo tanto el señor debe seguir preso hasta que la fiscalía explique quiénes fueron los afectados por el supuesto delito».</p>



<p>(Cuando se haga pública el acta de la audiencia, la pondré acá para que los lectores de este blog puedan tener la verdad oficial.)</p>



<p>Poco le importó la presunción de inocencia. Si el fiscal no sabe quiénes fueron los afectados por el ataque al sistema, que tampoco sabe cual es, entonces, ¿de qué se le esta investigando a Ola Bini? <strong>¡¿Por qué esta preso?!</strong></p>



<p>Con el caso de Ola Bini, queda claro que los jueces de Ecuador pueden actuar bajo presión del ejecutivo y tomar medidas arbitrarias con argumentos absurdos. Si a Ola Bini, programador reconocido a nivel mundial le pasa esto, ¿qué justicia puede esperar la gente común?</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/06/dos-y-dos-son-cinco-freeolabini-1984/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Casos verificados de uso ilegítimo de software de vigilancia por parte de gobiernos de América Latina 2015-2016</title>
		<link>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/</link>
					<comments>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 07 May 2018 14:46:23 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[Chile]]></category>
		<category><![CDATA[Colombia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Finfisher]]></category>
		<category><![CDATA[Gobierno]]></category>
		<category><![CDATA[HackingTeam]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Panama]]></category>
		<category><![CDATA[Paraguay]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4857</guid>

					<description><![CDATA[Con Andrés Delgado realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador. Descripción del Artículo Descarga PDF Versión HTML Las imágenes en el PDF no tienen muy buena calidad por lo que subo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Con <a href="http://delgado.ec/blog/">Andrés Delgado</a> realizamos una investigación sobre programas de vigilancia realizados por gobiernos de América Latina en los años 2015-2016. La misma se publicó en la Revista de la Pontificia Universidad Católica del Ecuador.</p>
<ul>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142">Descripción del Artículo</a></li>
<li><a href="http://www.revistapuce.edu.ec/index.php/revpuce/article/view/142/244">Descarga PDF</a></li>
<li><a href="http://www.aperturaradical.org/casos-de-uso-ilegitimo-de-cibervigilancia-en-america-latina-2015-2016/">Versión HTML</a></li>
</ul>
<p>Las imágenes en el PDF no tienen muy buena calidad por lo que subo acá una copia de cada una.</p>
<ul>
<li>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/nsa1024/'><img decoding="async" width="300" height="224" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-768x575.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/nsa1024-401x300.jpg 401w" sizes="(max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/hacking-team-en-america-latina-derechos-digitales/'><img decoding="async" width="197" height="300" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-197x300.png 197w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-768x1167.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales-674x1024.png 674w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/hacking-team-en-américa-latina-derechos-digitales.png 1275w" sizes="(max-width: 197px) 100vw, 197px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/fin-fisher-grafico-1/'><img loading="lazy" decoding="async" width="300" height="139" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-300x139.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-768x355.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-1024x474.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1-500x231.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2018/05/fin-fisher-grafico-1.png 1146w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2018/05/casos-verificados-de-uso-ilegitimo-de-software-de-vigilancia-por-parte-de-gobiernos-de-america-latina-2015-2016/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Internet: Conveniencia vs Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 12 Aug 2017 01:08:55 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[conveniencia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4815</guid>

					<description><![CDATA[I Conveniencia Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;">I Conveniencia</h1>
<p>Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar a Ecuador en julio.</p>
<p>Para esto, Juan fue a su computadora, abrió Gmail y escribió a Adriana para pedirle recomendaciones sobre Ecuador. Ella le respondió y le contó sobre el Volcán Cotopaxi, la reserva Ecológica del Cuyabeno, la Isla de la Plata, el centro histórico de Quito, el mercado artesanal de Otavalo, y algunas otras maravillas de este pequeño país.</p>
<p>Cuando Juan recibió el correo, notó algo interesante. A la derecha del mismo había publicidad sobre hoteles en varios lugares turísticos de Ecuador. “¡Qué conveniente!” &#8211; pensó Juan. Sin embargo, para armar su presupuesto, necesitaba conocer el costo de los pasajes de avión y la publicidad del correo no proporcionó esta información.</p>
<p><span id="more-4815"></span></p>
<p>Entonces Juan abrió el buscador de Google y empezó a investigar costos de pasajes entre Buenos Aires y Quito. Terminado el trabajo se fue a dormir. Al día siguiente, cuando abrió la prensa digital para leer las noticias se encontró con otra sorpresa. La publicidad del periódico mostraba promociones para viajar a Ecuador. Era como si alguien supiera lo que Juan estaba pensando y le ayudaba a comprar lo que necesitaba. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Pasó el tiempo, el frío cada vez era más fuerte en Buenos Aires y Juan se preparaba para escaparse a la tierra del sol. Fue cuando Adriana añadió a Juan al grupo de WhatsApp de “Deportes de Aventura en Ecuador”. Este grupo lo creó Adriana junto a sus amigos para organizar viajes a la montaña, rafting en la amazonía, paseos en bicicleta y otras aventuras que se pueden organizar cerca de Quito. Juan estaba fascinado leyendo como se organizaban los paseos y esperaba sumarse apenas llegue a Ecuador.</p>
<p>Luego de interactuar un tiempo en el grupo de WhatsApp, Juan abrió Facebook para actualizarse sobre la vida de sus amigos. Algo raro pasó, Facebook empezó a recomendar nuevos amigos a Juan. Algunos eran conocidos de Adriana, pero otros no. Juan se puso a ver quiénes eran esas personas y se dio cuenta de algo interesante. Todos forman parte del grupo, “Deportes de Aventura en Ecuador” de WhatsApp al que se había unido solo unos días atrás. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Al poco tiempo Juan viajó a Ecuador y tuvo unas mágicas vacaciones llenas de aventuras.</p>
<h1 style="text-align: center;">II Privacidad</h1>
<p>Si bien la historia de Juan es ficticia hay dos verdades en la misma. La primera es que Ecuador es un país chiquito lleno de diversidad y magia al que vale la pena visitar. La segunda es que empresas de Internet como Google, Facebook u otras saben de nosotros más de lo que podríamos imaginarnos. En la historia de Juan se mencionan a 2 empresas, pero no son las únicas.</p>
<p>Muchos piensan que los clientes de Facebook o Google son sus usuarios pero esto no es así. Los clientes son las empresas o personas que compran publicidad para ofertar sus productos o servicios a los usuarios de Google o Facebook. Se dice que “sino pagas por el servicio eres el producto”.</p>
<p>Facebook compró WhatsApp por 22 mil millones de dólares en el año 2014. Eso podría ser el presupuesto anual de un país pequeño. Considerando que WhatsApp es un servicio gratuito con alrededor de mil millones de usuarios en el mundo, debería llamarnos la atención qué una empresa pagó tanto dinero por otra que aparentemente no recibe nada. Tal vez la base de datos de teléfonos de mil millones de personas en en el mundo y sus interacciones sociales le podría resultar útil a Facebook. Quizás ese fue el motivo por el cuál Facebook le recomendó a Juan los contactos del grupo de WhatsApp.</p>
<p>Las hoteles que publicaron anuncios ofertando servicios en los correos de Juan pagan a Google por cada click que alguien hace en sus publicidades. El problema no es que los hoteles de un país anuncien publicidad a alguien que quiere visitar ese país. El problema es que para que esto suceda, Google debe leer los correos electrónicos de todos sus usuarios. Para ilustrar mejor la idea, imaginemos el sistema de correo tradicional. ¿Estaríamos dispuestos a que las empresas de correo abran los sobres, lean las cartas y pongan publicidad relacionada con el contenido de las mismas? ¿Podría prestarse esto para el abuso? ¿Qué pasaría si los Estados tuvieran acceso a esta información?</p>
<p>En junio de 2013, gracias a Edward Snowden, se empezó a publicar gran cantidad de documentos secretos de la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés). Estos documentos demuestran que de manera voluntaria o no, empresas como Google, Facebook, Microsoft, Skype, Youtube, Apple, entre otras, entregan la información de sus usuarios al gobierno de Estados Unidos. Los únicos que tienen alguna protección legal son los ciudadanos de Estados Unidos. El resto de nosotros no tenemos ninguna garantía que nuestra información no pueda ser espiada.</p>
<p>En realidad, no es la NSA y las grandes empresas de Internet las únicas que pueden saber mucho de nosotros a través de Internet. Somos nosotros los que entregamos nuestra información privada en redes como Facebook a cambio de estímulos sociales como “likes” u otros. Cuando era pequeño, recuerdo que nos decían que no hablemos con extraños en la calle. Hoy en día los padres, con la ilusión de compartir momentos con sus seres queridos comparten fotos de sus hijos en Internet. ¿Se han puesto a pensar quién puede ver las fotos que subimos a Facebook? ¿Conocemos en persona a todos nuestros contactos de Facebook? ¿Deberíamos pedir permiso a nuestros hijos antes de subir una foto de ellos a Internet? ¿Deberíamos subir fotos de nuestros hijos a Internet?</p>
<p>El artículo 12 de La Declaración Universal de Derechos Humanos defiende expresamente el derecho a la privacidad: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia&#8230;”. Sin embargo, en Internet estamos regalando nuestra privacidad a cambio de conveniencia.</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1187" class="size-full wp-image-1187" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" alt="" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /><p id="caption-attachment-1187" class="wp-caption-text">Diapositiva del proyecto secreto PRISM de la NSA donde se ve a la izquierda las empresas que entregan información al gobierno de Estados Unidos y a la derecha la información que proveen.</p></div></p>
<p><strong>Nota</strong>: Este artículo lo escribí para la revista que circula en la escuela donde estudian  mis hijas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>La gran despedida</title>
		<link>https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 20 Jul 2016 06:12:56 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[despedida]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[floripondios]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4327</guid>

					<description><![CDATA[A finales del  2014 con mi familia decidimos mudarnos a Argentina. El plan sería que yo venga a estudiar una maestría en seguridad informática y todos aprovecharíamos esto para experimentar otra cultura. Literalmente empacamos todos nuestros muebles y abandonamos la casa en la que vivíamos. Las últimas 3 semanas en Ecuador fuimos a vivir donde [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><div id="attachment_4337" style="width: 310px" class="wp-caption alignleft"><a href="https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/04-jueves-11-de-febrero-e/" rel="attachment wp-att-4337"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-4337" class="size-medium wp-image-4337" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-e-300x200.jpg" alt="Florpindios jueves cerca" width="300" height="200" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-e-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-e-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-e.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-e-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><p id="caption-attachment-4337" class="wp-caption-text">Florpindios &#8211; la gran despedida</p></div></p>
<p>A finales del  2014 con mi familia decidimos mudarnos a Argentina. El plan sería que yo venga a estudiar una maestría en seguridad informática y todos aprovecharíamos esto para experimentar otra cultura.</p>
<p>Literalmente empacamos todos nuestros muebles y abandonamos la casa en la que vivíamos. Las últimas 3 semanas en Ecuador fuimos a vivir donde mi abuela. Estábamos agotados y estresados con todo los esfuerzos que implica este cambio de vida. Fue ahí cuando el floripondio del jardín nos dio la despedida. La última semana poco a poco todas las capullos florecieron anunciando el buen augurio de lo que se viene. Por lo menos eso es lo que quiero pensar <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>Aquí el desarrollo de como esta hermosa planta despidió un capítulo de nuestras vidas y anunció del siguiente:<span id="more-4327"></span></p>
<h2>Domingo</h2>
<p>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/00-domino-7-de-febrero/'><img loading="lazy" decoding="async" width="300" height="225" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/00-domino-7-de-febrero-300x225.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/00-domino-7-de-febrero-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/00-domino-7-de-febrero-768x576.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/00-domino-7-de-febrero.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/00-domino-7-de-febrero-400x300.jpg 400w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Lunes</h2>
<p>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/01-lunes-8-de-febrero/'><img loading="lazy" decoding="async" width="300" height="225" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/01-lunes-8-de-febrero-300x225.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/01-lunes-8-de-febrero-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/01-lunes-8-de-febrero-768x576.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/01-lunes-8-de-febrero.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/01-lunes-8-de-febrero-400x300.jpg 400w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Martes</h2>
<p>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/02-martes-9-de-febrero/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/02-martes-9-de-febrero-b/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-b-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-b-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-b-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-b.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/02-martes-9-de-febrero-b-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Miércoles</h2>
<p>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/03-miercoles-10-de-febrero/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/03-miercoles-10-de-febrero-b/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-b-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-b-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-b-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-b.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/03-miércoles-10-de-febrero-b-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
<h2>Jueves</h2>
<p>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/04-jueves-11-de-febrero/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/04-jueves-11-de-febrero-b/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-b-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-b-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-b-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-b.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-b-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/04-jueves-11-de-febrero-c/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-c-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-c-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-c-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-c.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-c-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
<a href='https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/04-jueves-11-de-febrero-d/'><img loading="lazy" decoding="async" width="300" height="200" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-d-300x200.jpg" class="attachment-medium size-medium" alt="" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-d-300x200.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-d-768x512.jpg 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-d.jpg 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/07/04-jueves-11-de-febrero-d-450x300.jpg 450w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>
</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/07/la-gran-despedida/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Participación en RT</title>
		<link>https://rafael.bonifaz.ec/blog/2013/10/participacion-en-rt/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 22:29:38 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[rt]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1107</guid>

					<description><![CDATA[Desde la publicación de las primeras revelaciones de Snowden sobre el espionaje informático, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde la publicación de las <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">primeras revelaciones de Snowden sobre el espionaje informático</a>, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono con la funcionalidad de  desbloquearlo con la huella digital. Ningún medio de comunicación nacional, de lo que tengo conocimiento, ha cuestionado las implicaciones que tiene entregar la huella digital a Apple. Lo que es peor casi todos parecían hacerle marketing a Apple.</p>
<p>En otras partes del mundo, los medios de comunicación sí le están dando la importancia del caso al espionaje informático. Me han contactado 2 veces para opinar sobre el espionaje informática en el programa «<a href="http://actualidad.rt.com/programas/detras_de_la_noticia" target="_blank">Detrás de la Noticia</a>» con<a href="https://twitter.com/evagolinger" target="_blank"> Eva Golinger</a>. <a href="http://actualidad.rt.com/programas/detras_de_la_noticia/view/104274-detras-noticia" target="_blank">La primera vez</a> se me contactó para hablar sobre el programa PRISM, mientras que, <a href="http://actualidad.rt.com/programas/detras_de_la_noticia/view/107440-detras-noticia-discordias-protestas" target="_blank">la segunda vez</a> sobre las declaraciones de la presidenta Dilma Rousseff en Naciones Unidas sobre el espionaje informático y la soberanía.</p>
<h2>Programa PRISM &#8211; 30 de agosto 2013</h2>
<p><iframe loading="lazy" title="Participación RT 30 de agosto 2013 - Privacidad" width="625" height="352" src="https://www.youtube.com/embed/B6PEaLpGDbk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h2>Sobre Declaraciones Dilma Rousseff y Soberanía &#8211; 4 de octubre 2013</h2>
<p><iframe loading="lazy" title="Participación RT 4 de octubre 2013 - Privacidad y soberanía tecnológica" width="625" height="352" src="https://www.youtube.com/embed/2bZW5ltWdmM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?</title>
		<link>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 20 Sep 2013 03:05:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Yachay]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1083</guid>

					<description><![CDATA[Actualización : Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo. https://twitter.com/ramiromoncayo/status/381133048584368128 El Convenio Secreto Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Actualización :</h2>
<p>Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.</p>
<p>https://twitter.com/ramiromoncayo/status/381133048584368128</p>
<h2>El Convenio <del>Secreto</del></h2>
<p>Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es <a href="https://twitter.com/CiudadYachay/status/350022890353205248" target="_blank">poco lo que se sabe del convenio entre Yachay y Microsoft</a>, por lo que la firma de <a href="http://www.sdr.com.ec/" target="_blank">abogados SDR </a>solicitó el  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Solicitud-Yachay.pdf">convenio a Yachay,</a> a la que  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf">Hector Rodriguez respondió</a> diciendo que no podía porque hay que respetar la privacidad de Microsoft.</p>
<p><div id="attachment_1092" style="width: 909px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1092" class="size-full wp-image-1092" alt="La respuesta completa la puede encontrar aquí" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png" width="899" height="302" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png 899w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-300x100.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-500x167.png 500w" sizes="auto, (max-width: 899px) 100vw, 899px" /></a><p id="caption-attachment-1092" class="wp-caption-text">La respuesta completa la puede encontrar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf" target="_blank">aquí</a></p></div></p>
<p>Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.</p>
<h2>Maratón de Certificaciones de Microsoft y Yachay</h2>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="https://twitter.com/hrodriguez_?ref_src=twsrc%5Etfw">@hrodriguez_</a> da la bienvenida a quienes participarán en la maratón de certificaciones tecnológicas <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> <a href="http://t.co/Tm1BBBZFlW">http://t.co/Tm1BBBZFlW</a></p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380720216709545984?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La «<strong>Ciudad del Conocimiento</strong>» hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en p<strong>rohibir el acceso al conocimiento</strong> y que fue la primera en contribuir al programa de espionaje PRISM.<span id="more-1083"></span>No estuve el día de hoy en Campus Party por lo que no escuché la rueda de prensa. Algo de <a href="http://www.telegrafo.com.ec/noticias/tecnologia/item/yachay-y-microsoft-certificaran-tecnologicamente-a-geeks-de-campus-party.html" target="_blank">cobertura sobre el tema dio el Telégrafo</a>, sin embargo yo me enteré a a través de la cuenta <a href="https://twitter.com/CiudadYachay" target="_blank">@CiudadYachay</a> en Twitter cuando, cual empresa de Marketing anunciaba su nueva promoción:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="http://t.co/W7uDbmPK3Z">http://t.co/W7uDbmPK3Z</a>  Hoy <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> anuncia la maratón de certificaciones tecnológicas en <a href="https://twitter.com/hashtag/CPQuito3?src=hash&amp;ref_src=twsrc%5Etfw">#CPQuito3</a> que recorrerá todo el país</p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380717662214832128?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h1>¿Ciudad del Conocimiento o Marketing Corporativo?</h1>
<p>A Yachay se la conoce como la “<strong>Ciudad del Conocimiento</strong>”, un muy bonito nombre para un proyecto muy interesante. Conociendo el grave problema de dependencia tecnológica en el que nos encontramos, se supone que Yachay fue creado para hacer frente a este problema.  En el caso de software no hay otra forma de superar la dependencia tecnológica que con software libre. Una de las razones principales es que el modelo de negocio del software privativo se basa en el secreto de su funcionamiento. Por ejemplo, en el caso de Windows solo Microsoft sabe como funciona y prohíbe que programadores del Ecuador tengan acceso a este conocimiento.</p>
<p>Hace un año en el Campus Party del 2012 el presidente Correa explicó muy bien la importancia del software libre, la soberanía tecnológica y que el conocimiento debe ser universal.</p>
<p><iframe loading="lazy" title="Señor Presidente Rafael Correa - Software Libre Campus Party" width="625" height="469" src="https://www.youtube.com/embed/Zjajy-ia-SE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Con las revelaciones de Snowden nos dimos cuenta de cuan vulnerables somos por la dependencia tecnológica. <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">Cuando se reveló el programa PRISM</a>, aprendimos que empresas como: Microsoft, Yahoo, Apple, Google, Facebook, Skype entre otras dan nuestra información privada a la <a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" target="_blank">NSA</a>. La única forma de proteger nuestras comunicaciones es con<a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank"> software libre, criptografía </a>y una infraestructura descentralizada de Internet.</p>
<p>Si queremos soberanía tecnológica no es suficiente con usar software libre y criptografía. Necesitamos talento humano local que entienda como funcionan estas herramientas, pueda auditar su código fuente y las pueda mejorar. Yachay debería estar buscando a los mejores programadores de software libre del mundo para que trabajen juntos con jóvenes ecuatorianos buscando soluciones a estos problemas. Ahí sí tendríamos verdadera transferencia tecnológica y generación de talento humano local, porque se comparte el conocimiento.</p>
<p>La tecnología debe servir para el beneficio de la sociedad y no la sociedad para el beneficio de las corporaciones que producen la tecnología.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>#juevesdetertulia sobre Software Libre, Privacidad e Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 07 Aug 2013 18:07:29 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1052</guid>

					<description><![CDATA[Gracias a las revelaciones hechas por Edward Snowden  sabemos que todos los usuarios de Internet somos espiados por varias de las principales empresas más grandes de la red en conjunto con la Agencia de Seguridad de los EEUU (NSA). ¿Qué podemos hacer para defendernos del espionaje masivo? La dependencia tecnológica es una de las principales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Gracias a las revelaciones hechas por Edward Snowden  sabemos que todos los usuarios de Internet somos espiados <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">por varias de las principales empresas más grandes de la red en conjunto con la Agencia de Seguridad de los EEUU (NSA)</a>. ¿Qué podemos hacer para defendernos del espionaje masivo?</p>
<p>La dependencia tecnológica es una de las principales causas por las que somos vulnerables al espionaje. Tenemos que buscar tener <a href="http://ramonramon.org/blog/2013/07/16/soberania-tecnologica-el-rescate-de-pdvsa/" target="_blank">soberanía tecnológica</a> en nuestras comunicaciones y esto lo podemos hacer a través del software libre. De esta manera los usuarios tienen control sobre la tecnología que usan y no deben tener fe ciega en los creadores del software propietario o proveedores de servicios en la nube.</p>
<p>El software libre es indispensable para tener privacidad en Internet, pero no es suficiente. A más de software libre se debe aprender a encriptar las comunicaciones para que estas no sean espiadas. Según Julian Assange estamos en una<a href="http://www.lavanguardia.com/cultura/20130505/54373184493/assange-telefono-movil-aparato-vigilancia.html" target="_blank"> situación parecida a cuando se descubrieron las bacterias</a> y la gente tuvo que aprender a lavarse las manos con jabón. Hoy en día si queremos usar el Internet y tener privacidad, debemos<a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank"> aprender a usar software libre y encriptar las comunicaciones</a>.</p>
<p>Los días jueves a las 20h15 (GMT -5),<a href="https://twitter.com/fanderfalconi" target="_blank"> Fander Falconí</a> organiza debates por Twitter bajo el hashtag <a href="https://twitter.com/search?src=typd&amp;q=%23juevesdetertulia" target="_blank">#juevesdetertulia</a>. El día de mañana hablaremos sobre #softwarelibre, #privacidad e #Internet. Si bien el evento se lo organiza desde Ecuador, el tema es relevante para toda América Latina, así que espero la participación de varios compañeros de la región compartiendo sus experiencias.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>4 Presidenciables apoyan el Software Libre en Ecuador</title>
		<link>https://rafael.bonifaz.ec/blog/2013/02/4-presidenciables-apoyan-el-software-libre-en-ecuador/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/02/4-presidenciables-apoyan-el-software-libre-en-ecuador/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Feb 2013 02:47:43 +0000</pubDate>
				<category><![CDATA[ASLE]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[#ecuadorSL]]></category>
		<category><![CDATA[Alberto Acosta]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Mauricio Rodas]]></category>
		<category><![CDATA[Norman Wray]]></category>
		<category><![CDATA[Rafael Correa]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=803</guid>

					<description><![CDATA[Vivimos en la era del Internet y esto esta cambiando de forma rápida como nos relacionamos. En el año 2006, gracias a un correo electrónico, logramos reunir al presidente de Ecuador con el fundador del movimiento de Software Libre. Gracias a este acontecimiento, Ecuador fue el tercer país de América Latina en tener políticas en [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vivimos en la era del Internet y esto esta cambiando de forma rápida como nos relacionamos.<a title="Un correo que cambió mi vida" href="https://rafael.bonifaz.ec/blog/2008/12/un-correo-que-cambio-mi-vida/" target="_blank"> En el año 2006, gracias a un correo electrónico,</a> logramos reunir al presidente de Ecuador con el fundador del movimiento de Software Libre. Gracias a este acontecimiento, Ecuador fue el tercer país de América Latina en tener políticas en favor del uso del software libre. Los primeros fueron Brasil y Venezuela.</p>
<p>Las cosas han cambiado desde entonces y decidí probar el poder de las redes sociales para saber que es lo que piensan los candidatos. No todos respondieron, no todos estuvieron de acuerdo, pero algunos apoyan el software libre. Espero en este artículo hacer un resumen más claro <a title="#EcuadorSL los candidatos responden" href="https://rafael.bonifaz.ec/blog/2013/02/ecuadorsl-candidatos-responde/" target="_blank">que en mi post anterior</a> de las posiciones de los movimientos políticos que se han manifestado su opinión en relación al software libre.<span id="more-803"></span></p>
<h2>Alianza País</h2>
<p>Si bien <a href="https://twitter.com/mashirafael" target="_blank">Rafael Correa</a> no respondió a <a title="Carta Abierta a la Comunidad de Software Libre de Ecuador" href="https://rafael.bonifaz.ec/blog/2013/02/carta-abierta-a-la-comunidad-de-software-libre-de-ecuador/" target="_blank">nuestra campaña #ecuadorSL</a> en Twitter, su posición a favor del software libre es muy clara. En el año 2006 <a title="Historia sobre la reunión de Stallman y Correa (2 años)" href="https://rafael.bonifaz.ec/blog/2008/12/historia-sobre-la-reunion-de-stallman-y-correa/" target="_blank">se reunió con Richard Stallman</a> y quiso que el software libre sea una política del gobierno desde del primer día. <a href="http://alt1040.com/2007/04/todos-a-usar-software-libre-dice-rafael-correa-presidente-de-ecuador" target="_blank">En 2007 grabó un video saludando al FLISOL</a> de ese año e invitando a toda Latinoamérica  utilizar software libre. Un año después <a href="http://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;ved=0CC0QFjAA&amp;url=http%3A%2F%2Fwww.estebanmendieta.com%2Fblog%2Ftag%2Fdecreto-1014&amp;ei=0acZUez8N-i10AHFjoHgCw&amp;usg=AFQjCNGiM60dOv-4dgDV2SUTU8mQl17t4w&amp;bvm=bv.42261806,d.dmQ" target="_blank">firmó el decreto 1014</a> para que las instituciones públicas de la administración pública central utilice software libre. La última vez que se manifestó de forma pública<a href="http://www.youtube.com/watch?v=Zjajy-ia-SE" target="_blank"> a favor del software libre fue en el Campus Party del año 2012</a>.</p>
<p>La propuesta 8 del plan de gobierno de Alianza Pais se llama «¡<a href="http://programagobiernopais.wordpress.com/2012/11/28/propuesta8/" target="_blank">El conocimiento nos libera</a>!» y el software libre es parte importante de la misma.</p>
<p>En lo que se refiere a la campaña #ecuadorSL fueron los siguientes candidatos los que se manifestaron a favor del software libre: <a href="https://twitter.com/LuisMongeE" target="_blank">Luis Monge</a>, <a href="http://twitter.com/MACAesPAIS" target="_blank">María Augusta Calle</a>, <a href="http://twitter.com/alvaradorosana" target="_blank">Rosana Alvarado,</a> <a href="http://twitter.com/PacoVelasco2012" target="_blank">Paco Velasco</a> y<a href="https://twitter.com/SoledadVela" target="_blank"> María Soledad Vela.</a></p>
<h2>Ruptura de los 25</h2>
<p>Del candidato presidencial <a href="https://twitter.com/normanwray" target="_blank">Norman Wray</a> no he podido ver su posición pública en relación a software libre. Sin embargo entiendo que en el <a href="https://twitter.com/ecuavisa/status/298970537932238848" target="_blank">«Video Chat Electoral» de Ecuavisa se manifestó a favor del software libre</a>.</p>
<p>Si bien el candidato presidencial nunca respondió a la campaña #ecuadorSL, la que sí lo hizo fue <a href="https://twitter.com/mariapaularomo" target="_blank">María Paula Romo</a>. Más allá de <a href="https://twitter.com/mariapaularomo/status/299164500278521856" target="_blank">un tweet</a>, se tomó el tiempo para publicar <a href="http://paularomo.blogspot.com/2013/02/tecnologia-internet-y-software-libre.html?m=1" target="_blank">un artículo en su blog sobre el tema</a>. En el mismo, destaca el decreto 1014 y considera que eventualmente debería convertirse en ley. Sobre el post de María Paula, me gustaría destacar sus propuestas:</p>
<blockquote>
<ul>
<li>Fondos concursables para el desarrollo de software libre para el sistema educativo y para la gestión de las instancias públicas.</li>
<li>La migración paulatina y completa en un período de 5 años a software libre en todas las agencias públicas.</li>
<li>Toda nueva adquisición de Hardware debe funcionar con software libre.</li>
<li>El sistema educativo que reciba fondos públicos enseñará herramientas libres.</li>
<li>Se crearán y distribuirán en formatos libres los documentos oficiales del sector público.</li>
</ul>
</blockquote>
<p>A más de María Paula, no hubo otro candidato de Ruptura en pronunciarse sobre el tema. Sin embargo <a href="https://twitter.com/merlinadelgolfo" target="_blank">Maríarosa Pólit</a> hizo un <a href="https://twitter.com/merlinadelgolfo/status/299175883376324610" target="_blank">retweet</a>, lo que considero una forma de apoyar la propuesta de su compañera.</p>
<h2>Suma</h2>
<p><a href="https://twitter.com/MauricioRodasEC" target="_blank">Mauricio Rodas</a>, candidato a presidente,  fue el único del movimiento que se manifestó a favor del software libre en ocho tweets(<a href="https://twitter.com/MauricioRodasEC/status/299176118454468608" target="_blank">1</a>, <a href="https://twitter.com/MauricioRodasEC/status/299176248809254912" target="_blank">2</a>, <a href="https://twitter.com/MauricioRodasEC/status/299176379705090048" target="_blank">3</a>, <a href="https://twitter.com/MauricioRodasEC/status/299176591513231360" target="_blank">4</a>, <a href="https://twitter.com/MauricioRodasEC/status/299177076794220545" target="_blank">5</a>, <a href="https://twitter.com/MauricioRodasEC/status/299177204267503617" target="_blank">6</a>, <a href="https://twitter.com/MauricioRodasEC/status/299177204267503617" target="_blank">7 </a>y <a href="https://twitter.com/MauricioRodasEC/status/299177350766133249" target="_blank">8</a>). El también habla sobre el decreto 1014 y dice que de llegar a la presidencia sería más estricto en su cumplimiento. A más de esto habla de capacitar al personal informático del sector público y una reforma en la malla curricular en la educación básica, secundaria y universitaria.</p>
<h2>Creo</h2>
<p>Por parte de Creo, el único candidato en respondernos fue <a href="https://twitter.com/rgdelat" target="_blank">Rodrigo Gómez De la Torre</a>. El esta a favor de apoyar la industria del software, no solamente el software libre.</p>
<h2>Partido Social Cristiano</h2>
<p>Por parte del partido Social Cristiano nos respondieron <a href="https://twitter.com/CarlosVerareal" target="_blank">Carlos Vera </a>y <a href="https://twitter.com/santiguarderas" target="_blank">Santiago Guarderas</a>. Vera dijo que en <a href="https://twitter.com/CarlosVerareal/status/299206922438066176" target="_blank">general esta  favor del software libre</a>, pero no dio más detalles. Santiago Guarderas dijo que los<a href="https://twitter.com/santiguarderas/status/299233272406372352" target="_blank"> usuarios deben tener acceso a todos los modelos de licenciamiento</a>.</p>
<h2>Coordinadora de las Izquierdas</h2>
<p><a href="https://twitter.com/ALBERTOACOSTAE/" target="_blank">Alberto Acosta</a> fue el otro candidato presidencial que escuchó a<a title="Carta Abierta a la Comunidad de Software Libre de Ecuador" href="https://rafael.bonifaz.ec/blog/2013/02/carta-abierta-a-la-comunidad-de-software-libre-de-ecuador/" target="_blank"> la campaña de #ecuadorSL</a> y nos respondió en 4 tweets (<a href="https://twitter.com/ALBERTOACOSTAE/status/299294974774763520" target="_blank">1</a>, <a href="https://twitter.com/ALBERTOACOSTAE/status/299293534459158529" target="_blank">2</a>, <a href="https://twitter.com/ALBERTOACOSTAE/status/299313437232738304" target="_blank">3</a> y <a href="https://twitter.com/ALBERTOACOSTAE/status/299496614870020096" target="_blank">4</a>). En los 4 tweets se manifiesta a favor del software libre y también habla sobre el decreto para el sector público que debería extenderse al sector privado. Considera que el software libre es una lucha de las izquierdas. También dice que el software libre es: «herramienta de autodeterminación y soberanía».</p>
<p>En lo que se refiere a los candidatos a asambleistas, solo contestó a la campaña #ecuadorSL <a href="https://twitter.com/hildaherreratap" target="_blank">Hilda Herra Tapia</a>. Ella esta a favor del software libre.</p>
<h1>Conclusiones</h1>
<ul>
<li>Seis años después de la reunión entre Richard Stallman y Rafael Correa el software libre dejo de ser un tema totalmente desconocido por la clase política ecuatoriano.</li>
<li>En las actuales elecciones tenemos a 4 de 8 candidatos presidenciales que se manifiestan a favor del uso del software libre.</li>
<li>Son varios los candidatos a asambleistas que entienden lo que es el software libre y hasta proponen legislar para promoverlo.</li>
<li>El Internet es una excelente herramienta para que los ciudadanos nos podamos comunicar y discutir con los políticos. Que pena que tengamos que depender de una corporación como Twitter para este tipo de debate. Pero eso es tema de otro artículo.</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/02/4-presidenciables-apoyan-el-software-libre-en-ecuador/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
