<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>PRISM &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/prism/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 02:50:04 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>PRISM &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>11 años después de Snowden: ¿Realmente estamos más protegidos?</title>
		<link>https://rafael.bonifaz.ec/blog/2024/11/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 02:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5249</guid>

					<description><![CDATA[Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos que fueron publicados en varios de los medios más importantes del mundo. En esta columna se recordarán algunos hechos relevantes de esta historia y se reflexionará sobre qué cambió desde entonces.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/snowden-v2-1-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>Edward Snowden era un analista de inteligencia que trabajó para la CIA y la NSA. Al inicio de su carrera consideró que su trabajo correspondía al deber patriótico de defender a su país. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del país. Él consideró que la población de un país democrático debería, al menos, estar enterada de que algo así sucedía. Por este motivo filtró miles de documentos que demostraron lo que sucedía a periodistas que publicaron varios reportajes en importantes medios a nivel global.</p>



<span id="more-5249"></span>



<p>En los mismos se pude ver las diversas formas en las que<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf" target="_blank" rel="noreferrer noopener"> la NSA recolectaba, analizaba y luego utilizaba esta información para operaciones de espionaje alrededor del mundo</a>. <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/#_msocom_1">[RB1]</a>&nbsp; En una diapositiva se puede ver las capacidades recolección de información a nivel global a través de un <a href="https://www.electrospaces.net/2013/12/nsas-global-interception-network.html" target="_blank" rel="noreferrer noopener">mapa mundi</a> dónde se explica cómo se recolectaba la información <a href="https://www.nytimes.com/2015/08/16/us/politics/att-helped-nsa-spy-on-an-array-of-internet-traffic.html" target="_blank" rel="noreferrer noopener">desde los cables fibra óptica</a>, <a href="https://www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html" target="_blank" rel="noreferrer noopener">a través de embajadas</a>, <a href="https://www.theregister.com/2001/09/14/this_is_how_we_know/" target="_blank" rel="noreferrer noopener">espiando comunicaciones satelitales</a>, en <a href="https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_espionaje_reino_unido_club_cinco_ojos_az" target="_blank" rel="noreferrer noopener">colaboración con agencias de otros países </a>o <a href="https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html" target="_blank" rel="noreferrer noopener">mediante ataques informáticos</a>.</p>



<p>Toda esta información recolectada se almacenaba en centros de datos para luego ser accedida a través del sistema <a href="https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/" target="_blank" rel="noreferrer noopener">XKeyScore</a>. Este sistema funciona de forma parecida a buscadores de internet dónde puedo realizar búsquedas. La diferencia radica en que las búsquedas se las hace sobre información privada. Los documentos muestran que se podían hacer consultas sobre como leer todos los correos electrónicos de persona X, saber quiénes usan correo cifrado en un país determinado, contraseñas de cuentas en línea, entre muchas otras. Básicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ningún tipo de control.</p>



<p>Uno de los programas expuestos que más llamó la atención es el conocido como <a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank" rel="noreferrer noopener">PRISM</a> ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, también conocido como “la nube”. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino también con Google. Cuando envías un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.</p>



<p>Resultaba lógico entender que estas empresas tendrían acceso a nuestra información para poder brindarnos el servicio. Algunas personas considerábamos que era probable que las empresas se aprovechen de nuestra información. Lo que la gran mayoría no imaginábamos era que además nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese país, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electrónicos, chats documentos, fotos, ubicación etcétera.</p>



<p>La recolección de este tipo de información sumada a la capacidad de análisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como <a href="http://www.spiegel.de/international/germany/gchq-and-nsa-targeted-private-" target="_blank" rel="noreferrer noopener">Angela Merkel</a>, <a href="https://www.spiegel.de/international/world/nsa-hacked-email-account-of-mexican-president-a-928817.html" target="_blank" rel="noreferrer noopener">Enrique Peña Nieto </a>o <a href="https://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html" target="_blank" rel="noreferrer noopener">Dilma Rousseff</a>. También existieron operaciones mediáticas para manipular la opinión pública como fue la operación <a href="https://tn.com.ar/politica/espiadosporlosingleses-los-nuevos-documentos-de-snowden-revelan-un-plan-de-espionaje-de-gran-bretana_580250/" target="_blank" rel="noreferrer noopener">QUITO que promovía una visión favorable para Inglaterra sobre las Islas Malvinas en América Latina</a>.</p>



<p>Esto es un resumen muy superficial de lo que aprendimos hace 11 años. Es importante mirar para atrás y pensar qué cambió desde entonces. ¿Se suprimieron estos programas y ahora nuestra privacidad esta más aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.</p>



<p>El escándalo de las revelaciones generó una discusión a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil dónde se fortaleció la protección de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovió la discusión de la protección de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protección de Datos Personales (RGPD). Esta legislación sirvió para que países como Ecuador tengan su ley de protección de datos personales en 2021.</p>



<p>Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como <a href="https://cincodias.elpais.com/cincodias/2022/05/18/companias/1652864622_556332.html" target="_blank" rel="noreferrer noopener">Google</a> y <a href="https://www.edpb.europa.eu/news/news/2023/12-billion-euro-fine-facebook-result-edpb-binding-decision_en" target="_blank" rel="noreferrer noopener">Meta</a> (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado&nbsp; para el tratamiento de datos personales, en la práctica se traduce como una incómoda ventana dónde se nos pide aceptar la política de privacidad y gestionar las configuraciones de cookies. En la práctica la mayoría de personas aceptan los términos y probablemente todas las cookies.</p>



<p>En lo tecnológico el cambio fue mayor. Antes de las revelaciones de Snowden la mayoría de sitios web funcionaban bajo el protocolo inseguro de HTTP.&nbsp; En 2015 la EFF en colaboración con otras organizaciones y empresas <a href="https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web" target="_blank" rel="noreferrer noopener">lanzaron la iniciativa de Letsencrypt</a> que hizo que la implementación de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicación web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicación. De esta manera se puede presumir que parte importante de los programas de recolección de información de la NSA quedaran obsoletas. Esta característica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.</p>



<p>Sin duda una mejora importantísima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la información que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencionó anteriormente. Personalmente creo que la situación ahora es peor.</p>



<p>Durante estos 11 años la NSA ha seguido trabajando en secreto y sus capacidades tecnológicas debieron mejorar. Pero la debilidad más fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros teléfonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos.&nbsp;</p>



<p>Otro avance importante que tenemos desde las revelaciones de Snowden es la adopción del cifrado extremo a extremo. A diferencia del cifrado de tráfico en la red, con este podemos proteger el contenido de la información incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podría leer.</p>



<p>Si bien el cifrado de correo electrónico existe hace más de una década, su adopción es marginal. El caso más importante es la adopción de cifrado extremo a extremo es la de WhatsApp en 2016 que permitió a miles de millones de personas cifrar sus mensajes.</p>



<p>Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que está involucrada en el programa PRISM. La aplicación es de código propietario y no se puede saber cómo está hecha por lo que podría tener una puerta trasera. Incluso me atrevería a decir que tiene una puerta delantera cuándo en las conversaciones de la aplicación tenemos la opción de que participe la inteligencia artificial de Meta. Es una forma <em>cool</em> de pedirnos acceso a nuestras conversaciones.</p>



<p>Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra información.&nbsp; Existen aplicaciones de chat, correo electrónico, colaboración, edición de documentos y más. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice&nbsp; para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser incómodas o fallar en cuestiones que no quisiéramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.</p>



<p>Snowden nos hizo saber que vivimos en una máquina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En próximas columnas reflexionaré sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escribí sobre <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">aplicaciones de chat</a>, <a href="https://www.derechosdigitales.org/21976/celulares-privacidad-y-libertad/">teléfonos móviles</a>, <a href="https://www.derechosdigitales.org/23401/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">redes sociales</a> y <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">herramientas de video conferencia</a>.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA Según las Revelaciones de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 12:28:41 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4838</guid>

					<description><![CDATA[En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA. El resumen del trabajo: En 2013, Edward Snowden filtró miles de documentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría de Seguridad Informática de la UBA</a>.</p>
<p>El resumen del trabajo:</p>
<blockquote><p>En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.<br />
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.<br />
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.<br />
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.</p></blockquote>
<p>El documento completo se lo puede descargar acá:</p>
<ul>
<li><a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR" target="_blank" rel="noopener">Biblioteca Digital Facultad de Economía UBA (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.pdf">La NSA Según las Revelaciones de Snowden (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.odt">La NSA Según las Revelaciones de Snowden (odt)</a></li>
<li><a href="https://archive.org/details/LaNSASegnLasRevelacionesDeSnowdenFinal">Archive.org en varios formatos</a></li>
<li><a href="https://archive.org/download/LaNSASegnLasRevelacionesDeSnowdenFinal/LaNSASegnLasRevelacionesDeSnowdenFinal_archive.torrent">Torrent</a></li>
</ul>
<p>Un documento más corto lo <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">publiqué en CIBSI y lo pueden descargar acá.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 13 Nov 2017 13:46:27 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[CIBSIArgentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4829</guid>

					<description><![CDATA[Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática. Mi primer trabajo consistió en un estudio sobre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría en Seguridad Informática de la Universidad de Buenos Aires</a>. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.</p>
<p>Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.</p>
<p><div id="attachment_4832" style="width: 810px" class="wp-caption aligncenter"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4832" class="size-full wp-image-4832" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png" alt="" width="800" height="596" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png 800w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-300x224.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-768x572.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-403x300.png 403w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-4832" class="wp-caption-text">Información dispersa</p></div></p>
<p>Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el <a href="http://cibsi2017.org/">IX Congreso Iberoamericano de Seguridad de la Información (CIBSI)</a> que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.</p>
<p>El artículo fue publicado junto a las <a href="http://cibsi2017.org/programa/Actas_cibsi2017_UBA.pdf">actas de CIBSI</a> y ahora esta disponible para descarga bajo licencia Creative Commons:</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (PDF)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.odt">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (ODT)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Internet: Conveniencia vs Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 12 Aug 2017 01:08:55 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[conveniencia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4815</guid>

					<description><![CDATA[I Conveniencia Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;">I Conveniencia</h1>
<p>Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar a Ecuador en julio.</p>
<p>Para esto, Juan fue a su computadora, abrió Gmail y escribió a Adriana para pedirle recomendaciones sobre Ecuador. Ella le respondió y le contó sobre el Volcán Cotopaxi, la reserva Ecológica del Cuyabeno, la Isla de la Plata, el centro histórico de Quito, el mercado artesanal de Otavalo, y algunas otras maravillas de este pequeño país.</p>
<p>Cuando Juan recibió el correo, notó algo interesante. A la derecha del mismo había publicidad sobre hoteles en varios lugares turísticos de Ecuador. “¡Qué conveniente!” &#8211; pensó Juan. Sin embargo, para armar su presupuesto, necesitaba conocer el costo de los pasajes de avión y la publicidad del correo no proporcionó esta información.</p>
<p><span id="more-4815"></span></p>
<p>Entonces Juan abrió el buscador de Google y empezó a investigar costos de pasajes entre Buenos Aires y Quito. Terminado el trabajo se fue a dormir. Al día siguiente, cuando abrió la prensa digital para leer las noticias se encontró con otra sorpresa. La publicidad del periódico mostraba promociones para viajar a Ecuador. Era como si alguien supiera lo que Juan estaba pensando y le ayudaba a comprar lo que necesitaba. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Pasó el tiempo, el frío cada vez era más fuerte en Buenos Aires y Juan se preparaba para escaparse a la tierra del sol. Fue cuando Adriana añadió a Juan al grupo de WhatsApp de “Deportes de Aventura en Ecuador”. Este grupo lo creó Adriana junto a sus amigos para organizar viajes a la montaña, rafting en la amazonía, paseos en bicicleta y otras aventuras que se pueden organizar cerca de Quito. Juan estaba fascinado leyendo como se organizaban los paseos y esperaba sumarse apenas llegue a Ecuador.</p>
<p>Luego de interactuar un tiempo en el grupo de WhatsApp, Juan abrió Facebook para actualizarse sobre la vida de sus amigos. Algo raro pasó, Facebook empezó a recomendar nuevos amigos a Juan. Algunos eran conocidos de Adriana, pero otros no. Juan se puso a ver quiénes eran esas personas y se dio cuenta de algo interesante. Todos forman parte del grupo, “Deportes de Aventura en Ecuador” de WhatsApp al que se había unido solo unos días atrás. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Al poco tiempo Juan viajó a Ecuador y tuvo unas mágicas vacaciones llenas de aventuras.</p>
<h1 style="text-align: center;">II Privacidad</h1>
<p>Si bien la historia de Juan es ficticia hay dos verdades en la misma. La primera es que Ecuador es un país chiquito lleno de diversidad y magia al que vale la pena visitar. La segunda es que empresas de Internet como Google, Facebook u otras saben de nosotros más de lo que podríamos imaginarnos. En la historia de Juan se mencionan a 2 empresas, pero no son las únicas.</p>
<p>Muchos piensan que los clientes de Facebook o Google son sus usuarios pero esto no es así. Los clientes son las empresas o personas que compran publicidad para ofertar sus productos o servicios a los usuarios de Google o Facebook. Se dice que “sino pagas por el servicio eres el producto”.</p>
<p>Facebook compró WhatsApp por 22 mil millones de dólares en el año 2014. Eso podría ser el presupuesto anual de un país pequeño. Considerando que WhatsApp es un servicio gratuito con alrededor de mil millones de usuarios en el mundo, debería llamarnos la atención qué una empresa pagó tanto dinero por otra que aparentemente no recibe nada. Tal vez la base de datos de teléfonos de mil millones de personas en en el mundo y sus interacciones sociales le podría resultar útil a Facebook. Quizás ese fue el motivo por el cuál Facebook le recomendó a Juan los contactos del grupo de WhatsApp.</p>
<p>Las hoteles que publicaron anuncios ofertando servicios en los correos de Juan pagan a Google por cada click que alguien hace en sus publicidades. El problema no es que los hoteles de un país anuncien publicidad a alguien que quiere visitar ese país. El problema es que para que esto suceda, Google debe leer los correos electrónicos de todos sus usuarios. Para ilustrar mejor la idea, imaginemos el sistema de correo tradicional. ¿Estaríamos dispuestos a que las empresas de correo abran los sobres, lean las cartas y pongan publicidad relacionada con el contenido de las mismas? ¿Podría prestarse esto para el abuso? ¿Qué pasaría si los Estados tuvieran acceso a esta información?</p>
<p>En junio de 2013, gracias a Edward Snowden, se empezó a publicar gran cantidad de documentos secretos de la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés). Estos documentos demuestran que de manera voluntaria o no, empresas como Google, Facebook, Microsoft, Skype, Youtube, Apple, entre otras, entregan la información de sus usuarios al gobierno de Estados Unidos. Los únicos que tienen alguna protección legal son los ciudadanos de Estados Unidos. El resto de nosotros no tenemos ninguna garantía que nuestra información no pueda ser espiada.</p>
<p>En realidad, no es la NSA y las grandes empresas de Internet las únicas que pueden saber mucho de nosotros a través de Internet. Somos nosotros los que entregamos nuestra información privada en redes como Facebook a cambio de estímulos sociales como “likes” u otros. Cuando era pequeño, recuerdo que nos decían que no hablemos con extraños en la calle. Hoy en día los padres, con la ilusión de compartir momentos con sus seres queridos comparten fotos de sus hijos en Internet. ¿Se han puesto a pensar quién puede ver las fotos que subimos a Facebook? ¿Conocemos en persona a todos nuestros contactos de Facebook? ¿Deberíamos pedir permiso a nuestros hijos antes de subir una foto de ellos a Internet? ¿Deberíamos subir fotos de nuestros hijos a Internet?</p>
<p>El artículo 12 de La Declaración Universal de Derechos Humanos defiende expresamente el derecho a la privacidad: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia&#8230;”. Sin embargo, en Internet estamos regalando nuestra privacidad a cambio de conveniencia.</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-1187" class="size-full wp-image-1187" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" alt="" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /><p id="caption-attachment-1187" class="wp-caption-text">Diapositiva del proyecto secreto PRISM de la NSA donde se ve a la izquierda las empresas que entregan información al gobierno de Estados Unidos y a la derecha la información que proveen.</p></div></p>
<p><strong>Nota</strong>: Este artículo lo escribí para la revista que circula en la escuela donde estudian  mis hijas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Metadatos: «Dime con quién andas y te diré quién eres»</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 08 Jan 2017 01:58:16 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[immersion]]></category>
		<category><![CDATA[metadatos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4706</guid>

					<description><![CDATA[Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera. Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera.</p>
<p>Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, por ejemplo, los metadatos son el remitente, el destinatario, la hora en el que correo electrónico fue enviado, la dirección de ip, etcétera. Información similar se podría obtener de llamadas telefónicas, chats o cualquier tipo de comunicación.</p>
<p>A simple vista los metadatos podrían parecer inofensivos, sin embargo almacenados durante mucho tiempo dicen mucho de una persona. El proyecto <a href="https://immersion.media.mit.edu/">Immersion</a> del Instituto Politécnico de Massachussetts permiten visualizar nuestra red de contactos a trevés de los metadatos que tienen empresas como Google, Yahoo o Microsoft. Solamente con la información de origen, destino y fecha en la que se enviaron los correos generó el siguiente gráfico de mi red social. <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion.png"><img decoding="async" class="alignnone wp-image-4708 size-large" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-1024x555.png" width="584" height="317" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-1024x555.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-300x163.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-768x417.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-500x271.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion.png 1366w" sizes="(max-width: 584px) 100vw, 584px" /></a><span id="more-4706"></span>Los círculos grandes son las persona con las que más me comuniqué (cuando usaba GMAIL). Si tienen una cuenta de Gmail, Yahoo o MS Exchange, <a href="https://immersion.media.mit.edu/">les invito a que hagan la prueba y visualicen lo que saben de ustedes estas empresas</a>. Eso sí, al hacer esto estarán dando acceso a sus datos al MIT. Ellos dicen no hacer nada con los mismos y dan la opción de borrar. Igual no queda más que confiar ya que el software corre en sus servidores. En caso que no lo quieran hacer pueden <a href="https://immersion.media.mit.edu/demo">probar el demo </a>sin ningún riesgo.</p>
<p>Dice el viejo refrán: «<em>dime con quién andas y te diré quién eres</em>«. Deberíamos preguntarnos cuánto puede saber de nosotros empresas como Google, Microsoft, Yahoo o Facebook por nuestros datos. Además recordar que gracias a Snowden ahora <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">sabemos que las empresas que mencioné dan acceso de nuestros datos a la NSA</a>:</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1187" class="wp-image-1187 size-full" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-1187" class="wp-caption-text">Documento filtrado por Snowden, parte de una presentación del programa PRISM</p></div></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Subgraph OS para la privacidad y anonimato</title>
		<link>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 30 Nov 2016 12:37:46 +0000</pubDate>
				<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<category><![CDATA[Subgraph OS]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4628</guid>

					<description><![CDATA[Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.odt">Subgraph OS &#8211; ODT</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/11/SubgraphOS.pdf">Subgraph OS &#8211; PDF</a></li>
</ul>
<p>El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/11/subgraph-os-para-la-privacidad-y-anonimato/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Compartir de forma segura y anónima</title>
		<link>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/</link>
					<comments>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 06 Sep 2016 00:55:19 +0000</pubDate>
				<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[compartir archivos]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[tips]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4449</guid>

					<description><![CDATA[Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM. Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">PRISM</a>.</p>
<p>Una forma fácil de hacerlo es utilizando la herramienta <a href="https://onionshare.org/">OnionShare</a>. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.</p>
<p>En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_040/" rel="attachment wp-att-4451"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4451" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png" alt="OnionShare_040" width="350" height="392" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_040-268x300.png 268w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi</p>
<p>Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_043/" rel="attachment wp-att-4453"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4453" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png" alt="OnionShare_043" width="502" height="131" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043.png 502w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-300x78.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_043-500x130.png 500w" sizes="auto, (max-width: 502px) 100vw, 502px" /></a></p>
<p>Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044.png"><img loading="lazy" decoding="async" class="alignnone wp-image-4455" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare-Navegador-Tor_044-300x190.png" alt="OnionShare - Navegador Tor_044" width="382" height="247" /></a></p>
<p>Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:</p>
<p><a href="https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/onionshare_047/" rel="attachment wp-att-4454"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-4454" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png" alt="OnionShare_047" width="350" height="409" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047.png 350w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2016/09/OnionShare_047-257x300.png 257w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p>En «1» se tiene la opción de copiar el url para compartirlo con otras personas. En «2» se tiene la opción de ver el estado de las descargas. «3» permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.</p>
<p>Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un <a href="https://rafael.bonifaz.ec/blog/2014/01/servicios-ocultos-con-tor/">servicio oculto de Tor</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2016/09/compartir-de-forma-segura-y-anonima/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Participación en RT</title>
		<link>https://rafael.bonifaz.ec/blog/2013/10/participacion-en-rt/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 22:29:38 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[rt]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1107</guid>

					<description><![CDATA[Desde la publicación de las primeras revelaciones de Snowden sobre el espionaje informático, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Desde la publicación de las <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">primeras revelaciones de Snowden sobre el espionaje informático</a>, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono con la funcionalidad de  desbloquearlo con la huella digital. Ningún medio de comunicación nacional, de lo que tengo conocimiento, ha cuestionado las implicaciones que tiene entregar la huella digital a Apple. Lo que es peor casi todos parecían hacerle marketing a Apple.</p>
<p>En otras partes del mundo, los medios de comunicación sí le están dando la importancia del caso al espionaje informático. Me han contactado 2 veces para opinar sobre el espionaje informática en el programa «<a href="http://actualidad.rt.com/programas/detras_de_la_noticia" target="_blank">Detrás de la Noticia</a>» con<a href="https://twitter.com/evagolinger" target="_blank"> Eva Golinger</a>. <a href="http://actualidad.rt.com/programas/detras_de_la_noticia/view/104274-detras-noticia" target="_blank">La primera vez</a> se me contactó para hablar sobre el programa PRISM, mientras que, <a href="http://actualidad.rt.com/programas/detras_de_la_noticia/view/107440-detras-noticia-discordias-protestas" target="_blank">la segunda vez</a> sobre las declaraciones de la presidenta Dilma Rousseff en Naciones Unidas sobre el espionaje informático y la soberanía.</p>
<h2>Programa PRISM &#8211; 30 de agosto 2013</h2>
<p><iframe loading="lazy" title="Participación RT 30 de agosto 2013 - Privacidad" width="625" height="352" src="https://www.youtube.com/embed/B6PEaLpGDbk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<h2>Sobre Declaraciones Dilma Rousseff y Soberanía &#8211; 4 de octubre 2013</h2>
<p><iframe loading="lazy" title="Participación RT 4 de octubre 2013 - Privacidad y soberanía tecnológica" width="625" height="352" src="https://www.youtube.com/embed/2bZW5ltWdmM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?</title>
		<link>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 20 Sep 2013 03:05:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Yachay]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1083</guid>

					<description><![CDATA[Actualización : Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo. https://twitter.com/ramiromoncayo/status/381133048584368128 El Convenio Secreto Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Actualización :</h2>
<p>Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.</p>
<p>https://twitter.com/ramiromoncayo/status/381133048584368128</p>
<h2>El Convenio <del>Secreto</del></h2>
<p>Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es <a href="https://twitter.com/CiudadYachay/status/350022890353205248" target="_blank">poco lo que se sabe del convenio entre Yachay y Microsoft</a>, por lo que la firma de <a href="http://www.sdr.com.ec/" target="_blank">abogados SDR </a>solicitó el  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Solicitud-Yachay.pdf">convenio a Yachay,</a> a la que  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf">Hector Rodriguez respondió</a> diciendo que no podía porque hay que respetar la privacidad de Microsoft.</p>
<p><div id="attachment_1092" style="width: 909px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1092" class="size-full wp-image-1092" alt="La respuesta completa la puede encontrar aquí" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png" width="899" height="302" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png 899w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-300x100.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-500x167.png 500w" sizes="auto, (max-width: 899px) 100vw, 899px" /></a><p id="caption-attachment-1092" class="wp-caption-text">La respuesta completa la puede encontrar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf" target="_blank">aquí</a></p></div></p>
<p>Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.</p>
<h2>Maratón de Certificaciones de Microsoft y Yachay</h2>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="https://twitter.com/hrodriguez_?ref_src=twsrc%5Etfw">@hrodriguez_</a> da la bienvenida a quienes participarán en la maratón de certificaciones tecnológicas <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> <a href="http://t.co/Tm1BBBZFlW">http://t.co/Tm1BBBZFlW</a></p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380720216709545984?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La «<strong>Ciudad del Conocimiento</strong>» hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en p<strong>rohibir el acceso al conocimiento</strong> y que fue la primera en contribuir al programa de espionaje PRISM.<span id="more-1083"></span>No estuve el día de hoy en Campus Party por lo que no escuché la rueda de prensa. Algo de <a href="http://www.telegrafo.com.ec/noticias/tecnologia/item/yachay-y-microsoft-certificaran-tecnologicamente-a-geeks-de-campus-party.html" target="_blank">cobertura sobre el tema dio el Telégrafo</a>, sin embargo yo me enteré a a través de la cuenta <a href="https://twitter.com/CiudadYachay" target="_blank">@CiudadYachay</a> en Twitter cuando, cual empresa de Marketing anunciaba su nueva promoción:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="http://t.co/W7uDbmPK3Z">http://t.co/W7uDbmPK3Z</a>  Hoy <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> anuncia la maratón de certificaciones tecnológicas en <a href="https://twitter.com/hashtag/CPQuito3?src=hash&amp;ref_src=twsrc%5Etfw">#CPQuito3</a> que recorrerá todo el país</p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380717662214832128?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h1>¿Ciudad del Conocimiento o Marketing Corporativo?</h1>
<p>A Yachay se la conoce como la “<strong>Ciudad del Conocimiento</strong>”, un muy bonito nombre para un proyecto muy interesante. Conociendo el grave problema de dependencia tecnológica en el que nos encontramos, se supone que Yachay fue creado para hacer frente a este problema.  En el caso de software no hay otra forma de superar la dependencia tecnológica que con software libre. Una de las razones principales es que el modelo de negocio del software privativo se basa en el secreto de su funcionamiento. Por ejemplo, en el caso de Windows solo Microsoft sabe como funciona y prohíbe que programadores del Ecuador tengan acceso a este conocimiento.</p>
<p>Hace un año en el Campus Party del 2012 el presidente Correa explicó muy bien la importancia del software libre, la soberanía tecnológica y que el conocimiento debe ser universal.</p>
<p><iframe loading="lazy" title="Señor Presidente Rafael Correa - Software Libre Campus Party" width="625" height="469" src="https://www.youtube.com/embed/Zjajy-ia-SE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Con las revelaciones de Snowden nos dimos cuenta de cuan vulnerables somos por la dependencia tecnológica. <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">Cuando se reveló el programa PRISM</a>, aprendimos que empresas como: Microsoft, Yahoo, Apple, Google, Facebook, Skype entre otras dan nuestra información privada a la <a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" target="_blank">NSA</a>. La única forma de proteger nuestras comunicaciones es con<a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank"> software libre, criptografía </a>y una infraestructura descentralizada de Internet.</p>
<p>Si queremos soberanía tecnológica no es suficiente con usar software libre y criptografía. Necesitamos talento humano local que entienda como funcionan estas herramientas, pueda auditar su código fuente y las pueda mejorar. Yachay debería estar buscando a los mejores programadores de software libre del mundo para que trabajen juntos con jóvenes ecuatorianos buscando soluciones a estos problemas. Ahí sí tendríamos verdadera transferencia tecnológica y generación de talento humano local, porque se comparte el conocimiento.</p>
<p>La tecnología debe servir para el beneficio de la sociedad y no la sociedad para el beneficio de las corporaciones que producen la tecnología.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>#juevesdetertulia sobre Software Libre, Privacidad e Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Wed, 07 Aug 2013 18:07:29 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Latinoamerica]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[seguridades]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1052</guid>

					<description><![CDATA[Gracias a las revelaciones hechas por Edward Snowden  sabemos que todos los usuarios de Internet somos espiados por varias de las principales empresas más grandes de la red en conjunto con la Agencia de Seguridad de los EEUU (NSA). ¿Qué podemos hacer para defendernos del espionaje masivo? La dependencia tecnológica es una de las principales [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Gracias a las revelaciones hechas por Edward Snowden  sabemos que todos los usuarios de Internet somos espiados <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">por varias de las principales empresas más grandes de la red en conjunto con la Agencia de Seguridad de los EEUU (NSA)</a>. ¿Qué podemos hacer para defendernos del espionaje masivo?</p>
<p>La dependencia tecnológica es una de las principales causas por las que somos vulnerables al espionaje. Tenemos que buscar tener <a href="http://ramonramon.org/blog/2013/07/16/soberania-tecnologica-el-rescate-de-pdvsa/" target="_blank">soberanía tecnológica</a> en nuestras comunicaciones y esto lo podemos hacer a través del software libre. De esta manera los usuarios tienen control sobre la tecnología que usan y no deben tener fe ciega en los creadores del software propietario o proveedores de servicios en la nube.</p>
<p>El software libre es indispensable para tener privacidad en Internet, pero no es suficiente. A más de software libre se debe aprender a encriptar las comunicaciones para que estas no sean espiadas. Según Julian Assange estamos en una<a href="http://www.lavanguardia.com/cultura/20130505/54373184493/assange-telefono-movil-aparato-vigilancia.html" target="_blank"> situación parecida a cuando se descubrieron las bacterias</a> y la gente tuvo que aprender a lavarse las manos con jabón. Hoy en día si queremos usar el Internet y tener privacidad, debemos<a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank"> aprender a usar software libre y encriptar las comunicaciones</a>.</p>
<p>Los días jueves a las 20h15 (GMT -5),<a href="https://twitter.com/fanderfalconi" target="_blank"> Fander Falconí</a> organiza debates por Twitter bajo el hashtag <a href="https://twitter.com/search?src=typd&amp;q=%23juevesdetertulia" target="_blank">#juevesdetertulia</a>. El día de mañana hablaremos sobre #softwarelibre, #privacidad e #Internet. Si bien el evento se lo organiza desde Ecuador, el tema es relevante para toda América Latina, así que espero la participación de varios compañeros de la región compartiendo sus experiencias.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/08/juevesdetertulia-sobre-software-libre-privacidad-e-internet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
