<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Snowden &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/snowden/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Sun, 18 Jan 2026 02:50:04 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>Snowden &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>11 años después de Snowden: ¿Realmente estamos más protegidos?</title>
		<link>https://rafael.bonifaz.ec/blog/2024/11/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 02 Nov 2024 02:45:00 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[cifrado extremo a extremo]]></category>
		<category><![CDATA[Derechos Digitales]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[letsencrypt]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5249</guid>

					<description><![CDATA[Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hace 11 años aprendimos que cada correo electrónico que enviábamos, cada mensaje de chat, llamada telefónica, documento compartido en la nube era accesible a agencias de inteligencias de Estados Unidos y países aliados. Esto se sabe gracias a que Edward Snowden filtró miles de documentos de la Agencia Nacional de Inteligencia (NSA) de Estados Unidos que fueron publicados en varios de los medios más importantes del mundo. En esta columna se recordarán algunos hechos relevantes de esta historia y se reflexionará sobre qué cambió desde entonces.</p>



<figure class="wp-block-image"><img decoding="async" src="https://www.derechosdigitales.org/wp-content/uploads/2025/07/snowden-v2-1-1024x768.png" alt=""/><figcaption class="wp-element-caption">CC:BY (Francisca Balbontín)</figcaption></figure>



<p>Edward Snowden era un analista de inteligencia que trabajó para la CIA y la NSA. Al inicio de su carrera consideró que su trabajo correspondía al deber patriótico de defender a su país. Con el tiempo se dio cuenta que era parte de un sistema de vigilancia global secreto que era utilizado incluso para espiar dentro del país. Él consideró que la población de un país democrático debería, al menos, estar enterada de que algo así sucedía. Por este motivo filtró miles de documentos que demostraron lo que sucedía a periodistas que publicaron varios reportajes en importantes medios a nivel global.</p>



<span id="more-5249"></span>



<p>En los mismos se pude ver las diversas formas en las que<a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf" target="_blank" rel="noreferrer noopener"> la NSA recolectaba, analizaba y luego utilizaba esta información para operaciones de espionaje alrededor del mundo</a>. <a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/#_msocom_1">[RB1]</a>&nbsp; En una diapositiva se puede ver las capacidades recolección de información a nivel global a través de un <a href="https://www.electrospaces.net/2013/12/nsas-global-interception-network.html" target="_blank" rel="noreferrer noopener">mapa mundi</a> dónde se explica cómo se recolectaba la información <a href="https://www.nytimes.com/2015/08/16/us/politics/att-helped-nsa-spy-on-an-array-of-internet-traffic.html" target="_blank" rel="noreferrer noopener">desde los cables fibra óptica</a>, <a href="https://www.spiegel.de/international/germany/cover-story-how-nsa-spied-on-merkel-cell-phone-from-berlin-embassy-a-930205.html" target="_blank" rel="noreferrer noopener">a través de embajadas</a>, <a href="https://www.theregister.com/2001/09/14/this_is_how_we_know/" target="_blank" rel="noreferrer noopener">espiando comunicaciones satelitales</a>, en <a href="https://www.bbc.com/mundo/noticias/2013/10/131030_internacional_estados_unidos_espionaje_reino_unido_club_cinco_ojos_az" target="_blank" rel="noreferrer noopener">colaboración con agencias de otros países </a>o <a href="https://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html" target="_blank" rel="noreferrer noopener">mediante ataques informáticos</a>.</p>



<p>Toda esta información recolectada se almacenaba en centros de datos para luego ser accedida a través del sistema <a href="https://theintercept.com/2015/07/01/nsas-google-worlds-private-communications/" target="_blank" rel="noreferrer noopener">XKeyScore</a>. Este sistema funciona de forma parecida a buscadores de internet dónde puedo realizar búsquedas. La diferencia radica en que las búsquedas se las hace sobre información privada. Los documentos muestran que se podían hacer consultas sobre como leer todos los correos electrónicos de persona X, saber quiénes usan correo cifrado en un país determinado, contraseñas de cuentas en línea, entre muchas otras. Básicamente un buscador sobre las vidas privadas de miles de millones de personas, sin ningún tipo de control.</p>



<p>Uno de los programas expuestos que más llamó la atención es el conocido como <a href="https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data" target="_blank" rel="noreferrer noopener">PRISM</a> ya que involucra a grandes empresas de internet como Google, Facebook, Apple, Youtube, Microsoft, Yahoo, entre otras. Estas empresas tienen plataformas que funcionan como software de servicio, también conocido como “la nube”. Cuando compartes un documento con Google Drive, no solo lo compartes con tus colegas, sino también con Google. Cuando envías un correo usando Outlook, ese contenido es accedido por Microsoft. Si guardas tus fotos en la nube de Apple o de Google sucede lo mismo.</p>



<p>Resultaba lógico entender que estas empresas tendrían acceso a nuestra información para poder brindarnos el servicio. Algunas personas considerábamos que era probable que las empresas se aprovechen de nuestra información. Lo que la gran mayoría no imaginábamos era que además nuestras comunicaciones privadas eran vigiladas por agencias de inteligencia como la NSA. Lo que aprendimos en ese momento fue que, si no eres ciudadano de Estados Unidos y no resides en ese país, la NSA puede acceder a los datos de los servicios de estas empresas para informarse sobre ti. Estamos hablando de llamadas de voz y video, correos electrónicos, chats documentos, fotos, ubicación etcétera.</p>



<p>La recolección de este tipo de información sumada a la capacidad de análisis de la NSA permitieron hacer operaciones de espionaje a lideres mundiales como <a href="http://www.spiegel.de/international/germany/gchq-and-nsa-targeted-private-" target="_blank" rel="noreferrer noopener">Angela Merkel</a>, <a href="https://www.spiegel.de/international/world/nsa-hacked-email-account-of-mexican-president-a-928817.html" target="_blank" rel="noreferrer noopener">Enrique Peña Nieto </a>o <a href="https://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html" target="_blank" rel="noreferrer noopener">Dilma Rousseff</a>. También existieron operaciones mediáticas para manipular la opinión pública como fue la operación <a href="https://tn.com.ar/politica/espiadosporlosingleses-los-nuevos-documentos-de-snowden-revelan-un-plan-de-espionaje-de-gran-bretana_580250/" target="_blank" rel="noreferrer noopener">QUITO que promovía una visión favorable para Inglaterra sobre las Islas Malvinas en América Latina</a>.</p>



<p>Esto es un resumen muy superficial de lo que aprendimos hace 11 años. Es importante mirar para atrás y pensar qué cambió desde entonces. ¿Se suprimieron estos programas y ahora nuestra privacidad esta más aseguradas? Personalmente creo que algunas cosas mejoraron y otras han empeorado.</p>



<p>El escándalo de las revelaciones generó una discusión a nivel mundial sobre la privacidad en Internet. Una de las primeras consecuencias fue el Marco Civil de Internet en Brasil dónde se fortaleció la protección de los derechos civiles en internet y en particular la privacidad. En el caso de Europa, esto promovió la discusión de la protección de los datos que personales que en 2017 se vio reflejada en el Reglamento General de Protección de Datos Personales (RGPD). Esta legislación sirvió para que países como Ecuador tengan su ley de protección de datos personales en 2021.</p>



<p>Estas legislaciones son muy positivas y en el caso Europea, incluso se ha llegado a multar a empresas como <a href="https://cincodias.elpais.com/cincodias/2022/05/18/companias/1652864622_556332.html" target="_blank" rel="noreferrer noopener">Google</a> y <a href="https://www.edpb.europa.eu/news/news/2023/12-billion-euro-fine-facebook-result-edpb-binding-decision_en" target="_blank" rel="noreferrer noopener">Meta</a> (antes Facebook). Sin embargo, no es suficiente ya que si bien estas legislaciones buscan el consentimiento informado&nbsp; para el tratamiento de datos personales, en la práctica se traduce como una incómoda ventana dónde se nos pide aceptar la política de privacidad y gestionar las configuraciones de cookies. En la práctica la mayoría de personas aceptan los términos y probablemente todas las cookies.</p>



<p>En lo tecnológico el cambio fue mayor. Antes de las revelaciones de Snowden la mayoría de sitios web funcionaban bajo el protocolo inseguro de HTTP.&nbsp; En 2015 la EFF en colaboración con otras organizaciones y empresas <a href="https://www.eff.org/deeplinks/2014/11/certificate-authority-encrypt-entire-web" target="_blank" rel="noreferrer noopener">lanzaron la iniciativa de Letsencrypt</a> que hizo que la implementación de sitios web con el protocolo seguro HTTPS sea accesible para cualquier sitio o aplicación web. Gracias a esta iniciativa hoy casi todos los sitios y aplicaciones que usamos en Internet cifran la comunicación. De esta manera se puede presumir que parte importante de los programas de recolección de información de la NSA quedaran obsoletas. Esta característica no solo nos protege de la NSA, sino de cualquier actor con malas intenciones, desde un ciber criminal a Estados.</p>



<p>Sin duda una mejora importantísima para la seguridad de las comunicaciones de todas las personas que utilizamos internet. No obstante, esto no nos protege del espionaje de programas como PRISM, ya que la información que utilizamos en servicios en la nube generalmente es accesible por las empresas que proveen el servicio como se mencionó anteriormente. Personalmente creo que la situación ahora es peor.</p>



<p>Durante estos 11 años la NSA ha seguido trabajando en secreto y sus capacidades tecnológicas debieron mejorar. Pero la debilidad más fuerte es que empresas mencionadas en PRISM siguen siendo parte esencial de nuestras vidas. Nuestros teléfonos celulares si no funcionan con Android de Google, funcionan con el iOS de Apple. Los sistemas de reconocimiento de voz como Siri, Hey Google o Cortana son todos provistos por empresas PRISM. Por citar dos ejemplos.&nbsp;</p>



<p>Otro avance importante que tenemos desde las revelaciones de Snowden es la adopción del cifrado extremo a extremo. A diferencia del cifrado de tráfico en la red, con este podemos proteger el contenido de la información incluso de la empresa que provee el servicio. Si ciframos un correo de Gmail, incluso Google no lo podría leer.</p>



<p>Si bien el cifrado de correo electrónico existe hace más de una década, su adopción es marginal. El caso más importante es la adopción de cifrado extremo a extremo es la de WhatsApp en 2016 que permitió a miles de millones de personas cifrar sus mensajes.</p>



<p>Claro que no podemos olvidar que WhatsApp es una empresa de Meta (antes Facebook), que está involucrada en el programa PRISM. La aplicación es de código propietario y no se puede saber cómo está hecha por lo que podría tener una puerta trasera. Incluso me atrevería a decir que tiene una puerta delantera cuándo en las conversaciones de la aplicación tenemos la opción de que participe la inteligencia artificial de Meta. Es una forma <em>cool</em> de pedirnos acceso a nuestras conversaciones.</p>



<p>Otro gran avance que hemos tenido es el desarrollo de aplicaciones de software libre que nos permiten controlar nuestra información.&nbsp; Existen aplicaciones de chat, correo electrónico, colaboración, edición de documentos y más. En Derechos Digitales, por ejemplo, utilizamos Matrix como nuestro sistema de chat, Nextcloud para compartir documentos, OnlyOffice&nbsp; para editarlos, Jitsi y BigBlueButton para video llamadas. Ninguna de estas aplicaciones es perfecta, algunas pueden llegar a ser incómodas o fallar en cuestiones que no quisiéramos, pero nos permiten tener agencia sobre nuestros datos y privacidad.</p>



<p>Snowden nos hizo saber que vivimos en una máquina de vigilancia y que estamos perdiendo nuestra privacidad. Ahora como sociedad debemos decidir si queremos seguir atrapados en este sistema o buscamos alternativas. En próximas columnas reflexionaré sobre algunas herramientas que usamos de forma cotidianas y las alternativas que respetan nuestra privacidad. Por lo pronto comparto columnas que escribí sobre <a href="https://www.derechosdigitales.org/19002/oficina-virtual-segura-y-autonoma/">aplicaciones de chat</a>, <a href="https://www.derechosdigitales.org/21976/celulares-privacidad-y-libertad/">teléfonos móviles</a>, <a href="https://www.derechosdigitales.org/23401/volver-a-lo-basico-la-importancia-de-delimitar-nuestros-espacios-de-exposicion/">redes sociales</a> y <a href="https://www.derechosdigitales.org/22980/reflexiones-sobre-la-privacidad-en-videoconferencias/">herramientas de video conferencia</a>.</p>



<pre class="wp-block-verse"><a href="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/" data-type="link" data-id="https://www.derechosdigitales.org/recursos/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos/">Publicado originalmente en Derechos Digitales.</a></pre>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La NSA Según las Revelaciones de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 23 Nov 2017 12:28:41 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4838</guid>

					<description><![CDATA[En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA. El resumen del trabajo: En 2013, Edward Snowden filtró miles de documentos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría de Seguridad Informática de la UBA</a>.</p>
<p>El resumen del trabajo:</p>
<blockquote><p>En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.<br />
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.<br />
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.<br />
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.</p></blockquote>
<p>El documento completo se lo puede descargar acá:</p>
<ul>
<li><a href="http://bibliotecadigital.econ.uba.ar/?c=tpos&amp;a=d&amp;d=1502-0938_BonifazR" target="_blank" rel="noopener">Biblioteca Digital Facultad de Economía UBA (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.pdf">La NSA Según las Revelaciones de Snowden (pdf)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-Según-las-Revelaciones-de-Snowden-Final.odt">La NSA Según las Revelaciones de Snowden (odt)</a></li>
<li><a href="https://archive.org/details/LaNSASegnLasRevelacionesDeSnowdenFinal">Archive.org en varios formatos</a></li>
<li><a href="https://archive.org/download/LaNSASegnLasRevelacionesDeSnowdenFinal/LaNSASegnLasRevelacionesDeSnowdenFinal_archive.torrent">Torrent</a></li>
</ul>
<p>Un documento más corto lo <a href="https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/">publiqué en CIBSI y lo pueden descargar acá.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/la-nsa-segun-las-revelaciones-de-snowden/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden</title>
		<link>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 13 Nov 2017 13:46:27 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[CIBSIArgentina]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[GCHQ]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[UBA]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4829</guid>

					<description><![CDATA[Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática. Mi primer trabajo consistió en un estudio sobre [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Me encuentro cursando la <a href="http://www.economicas.uba.ar/posgrado/posgrados/seguridad-informatica/">Maestría en Seguridad Informática de la Universidad de Buenos Aires</a>. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.</p>
<p>Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.</p>
<p><div id="attachment_4832" style="width: 810px" class="wp-caption aligncenter"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-4832" class="size-full wp-image-4832" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png" alt="" width="800" height="596" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207.png 800w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-300x224.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-768x572.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/Selección_207-403x300.png 403w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-4832" class="wp-caption-text">Información dispersa</p></div></p>
<p>Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el <a href="http://cibsi2017.org/">IX Congreso Iberoamericano de Seguridad de la Información (CIBSI)</a> que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.</p>
<p>El artículo fue publicado junto a las <a href="http://cibsi2017.org/programa/Actas_cibsi2017_UBA.pdf">actas de CIBSI</a> y ahora esta disponible para descarga bajo licencia Creative Commons:</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.pdf">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (PDF)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/11/La-NSA-según-documentos-de-Snowden-Rafael-Bonifaz-cc.odt">Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden (ODT)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/11/las-capacidades-de-vigilancia-de-la-nsa-segun-los-documentos-de-snowden/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
			</item>
		<item>
		<title>Internet: Conveniencia vs Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 12 Aug 2017 01:08:55 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[conveniencia]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[vigilancia]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4815</guid>

					<description><![CDATA[I Conveniencia Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;">I Conveniencia</h1>
<p>Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar a Ecuador en julio.</p>
<p>Para esto, Juan fue a su computadora, abrió Gmail y escribió a Adriana para pedirle recomendaciones sobre Ecuador. Ella le respondió y le contó sobre el Volcán Cotopaxi, la reserva Ecológica del Cuyabeno, la Isla de la Plata, el centro histórico de Quito, el mercado artesanal de Otavalo, y algunas otras maravillas de este pequeño país.</p>
<p>Cuando Juan recibió el correo, notó algo interesante. A la derecha del mismo había publicidad sobre hoteles en varios lugares turísticos de Ecuador. “¡Qué conveniente!” &#8211; pensó Juan. Sin embargo, para armar su presupuesto, necesitaba conocer el costo de los pasajes de avión y la publicidad del correo no proporcionó esta información.</p>
<p><span id="more-4815"></span></p>
<p>Entonces Juan abrió el buscador de Google y empezó a investigar costos de pasajes entre Buenos Aires y Quito. Terminado el trabajo se fue a dormir. Al día siguiente, cuando abrió la prensa digital para leer las noticias se encontró con otra sorpresa. La publicidad del periódico mostraba promociones para viajar a Ecuador. Era como si alguien supiera lo que Juan estaba pensando y le ayudaba a comprar lo que necesitaba. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Pasó el tiempo, el frío cada vez era más fuerte en Buenos Aires y Juan se preparaba para escaparse a la tierra del sol. Fue cuando Adriana añadió a Juan al grupo de WhatsApp de “Deportes de Aventura en Ecuador”. Este grupo lo creó Adriana junto a sus amigos para organizar viajes a la montaña, rafting en la amazonía, paseos en bicicleta y otras aventuras que se pueden organizar cerca de Quito. Juan estaba fascinado leyendo como se organizaban los paseos y esperaba sumarse apenas llegue a Ecuador.</p>
<p>Luego de interactuar un tiempo en el grupo de WhatsApp, Juan abrió Facebook para actualizarse sobre la vida de sus amigos. Algo raro pasó, Facebook empezó a recomendar nuevos amigos a Juan. Algunos eran conocidos de Adriana, pero otros no. Juan se puso a ver quiénes eran esas personas y se dio cuenta de algo interesante. Todos forman parte del grupo, “Deportes de Aventura en Ecuador” de WhatsApp al que se había unido solo unos días atrás. “¡Qué conveniente!” &#8211; pensó Juan.</p>
<p>Al poco tiempo Juan viajó a Ecuador y tuvo unas mágicas vacaciones llenas de aventuras.</p>
<h1 style="text-align: center;">II Privacidad</h1>
<p>Si bien la historia de Juan es ficticia hay dos verdades en la misma. La primera es que Ecuador es un país chiquito lleno de diversidad y magia al que vale la pena visitar. La segunda es que empresas de Internet como Google, Facebook u otras saben de nosotros más de lo que podríamos imaginarnos. En la historia de Juan se mencionan a 2 empresas, pero no son las únicas.</p>
<p>Muchos piensan que los clientes de Facebook o Google son sus usuarios pero esto no es así. Los clientes son las empresas o personas que compran publicidad para ofertar sus productos o servicios a los usuarios de Google o Facebook. Se dice que “sino pagas por el servicio eres el producto”.</p>
<p>Facebook compró WhatsApp por 22 mil millones de dólares en el año 2014. Eso podría ser el presupuesto anual de un país pequeño. Considerando que WhatsApp es un servicio gratuito con alrededor de mil millones de usuarios en el mundo, debería llamarnos la atención qué una empresa pagó tanto dinero por otra que aparentemente no recibe nada. Tal vez la base de datos de teléfonos de mil millones de personas en en el mundo y sus interacciones sociales le podría resultar útil a Facebook. Quizás ese fue el motivo por el cuál Facebook le recomendó a Juan los contactos del grupo de WhatsApp.</p>
<p>Las hoteles que publicaron anuncios ofertando servicios en los correos de Juan pagan a Google por cada click que alguien hace en sus publicidades. El problema no es que los hoteles de un país anuncien publicidad a alguien que quiere visitar ese país. El problema es que para que esto suceda, Google debe leer los correos electrónicos de todos sus usuarios. Para ilustrar mejor la idea, imaginemos el sistema de correo tradicional. ¿Estaríamos dispuestos a que las empresas de correo abran los sobres, lean las cartas y pongan publicidad relacionada con el contenido de las mismas? ¿Podría prestarse esto para el abuso? ¿Qué pasaría si los Estados tuvieran acceso a esta información?</p>
<p>En junio de 2013, gracias a Edward Snowden, se empezó a publicar gran cantidad de documentos secretos de la Agencia de Seguridad Nacional de Estados Unidos (NSA por sus siglas en inglés). Estos documentos demuestran que de manera voluntaria o no, empresas como Google, Facebook, Microsoft, Skype, Youtube, Apple, entre otras, entregan la información de sus usuarios al gobierno de Estados Unidos. Los únicos que tienen alguna protección legal son los ciudadanos de Estados Unidos. El resto de nosotros no tenemos ninguna garantía que nuestra información no pueda ser espiada.</p>
<p>En realidad, no es la NSA y las grandes empresas de Internet las únicas que pueden saber mucho de nosotros a través de Internet. Somos nosotros los que entregamos nuestra información privada en redes como Facebook a cambio de estímulos sociales como “likes” u otros. Cuando era pequeño, recuerdo que nos decían que no hablemos con extraños en la calle. Hoy en día los padres, con la ilusión de compartir momentos con sus seres queridos comparten fotos de sus hijos en Internet. ¿Se han puesto a pensar quién puede ver las fotos que subimos a Facebook? ¿Conocemos en persona a todos nuestros contactos de Facebook? ¿Deberíamos pedir permiso a nuestros hijos antes de subir una foto de ellos a Internet? ¿Deberíamos subir fotos de nuestros hijos a Internet?</p>
<p>El artículo 12 de La Declaración Universal de Derechos Humanos defiende expresamente el derecho a la privacidad: “Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia&#8230;”. Sin embargo, en Internet estamos regalando nuestra privacidad a cambio de conveniencia.</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><img decoding="async" aria-describedby="caption-attachment-1187" class="size-full wp-image-1187" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" alt="" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="(max-width: 700px) 100vw, 700px" /><p id="caption-attachment-1187" class="wp-caption-text">Diapositiva del proyecto secreto PRISM de la NSA donde se ve a la izquierda las empresas que entregan información al gobierno de Estados Unidos y a la derecha la información que proveen.</p></div></p>
<p><strong>Nota</strong>: Este artículo lo escribí para la revista que circula en la escuela donde estudian  mis hijas.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/08/internet-privacidad-vs-conveniencia/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
		<item>
		<title>Metadatos: «Dime con quién andas y te diré quién eres»</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sun, 08 Jan 2017 01:58:16 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[immersion]]></category>
		<category><![CDATA[metadatos]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4706</guid>

					<description><![CDATA[Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera. Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera.</p>
<p>Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, por ejemplo, los metadatos son el remitente, el destinatario, la hora en el que correo electrónico fue enviado, la dirección de ip, etcétera. Información similar se podría obtener de llamadas telefónicas, chats o cualquier tipo de comunicación.</p>
<p>A simple vista los metadatos podrían parecer inofensivos, sin embargo almacenados durante mucho tiempo dicen mucho de una persona. El proyecto <a href="https://immersion.media.mit.edu/">Immersion</a> del Instituto Politécnico de Massachussetts permiten visualizar nuestra red de contactos a trevés de los metadatos que tienen empresas como Google, Yahoo o Microsoft. Solamente con la información de origen, destino y fecha en la que se enviaron los correos generó el siguiente gráfico de mi red social. <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion.png"><img decoding="async" class="alignnone wp-image-4708 size-large" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-1024x555.png" width="584" height="317" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-1024x555.png 1024w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-300x163.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-768x417.png 768w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion-500x271.png 500w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/immersion.png 1366w" sizes="(max-width: 584px) 100vw, 584px" /></a><span id="more-4706"></span>Los círculos grandes son las persona con las que más me comuniqué (cuando usaba GMAIL). Si tienen una cuenta de Gmail, Yahoo o MS Exchange, <a href="https://immersion.media.mit.edu/">les invito a que hagan la prueba y visualicen lo que saben de ustedes estas empresas</a>. Eso sí, al hacer esto estarán dando acceso a sus datos al MIT. Ellos dicen no hacer nada con los mismos y dan la opción de borrar. Igual no queda más que confiar ya que el software corre en sus servidores. En caso que no lo quieran hacer pueden <a href="https://immersion.media.mit.edu/demo">probar el demo </a>sin ningún riesgo.</p>
<p>Dice el viejo refrán: «<em>dime con quién andas y te diré quién eres</em>«. Deberíamos preguntarnos cuánto puede saber de nosotros empresas como Google, Microsoft, Yahoo o Facebook por nuestros datos. Además recordar que gracias a Snowden ahora <a href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/">sabemos que las empresas que mencioné dan acceso de nuestros datos a la NSA</a>:</p>
<p><div id="attachment_1187" style="width: 710px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1187" class="wp-image-1187 size-full" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg" width="700" height="525" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4.jpg 700w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2014/10/prism-slide-4-400x300.jpg 400w" sizes="auto, (max-width: 700px) 100vw, 700px" /></a><p id="caption-attachment-1187" class="wp-caption-text">Documento filtrado por Snowden, parte de una presentación del programa PRISM</p></div></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/metadatos-dime-con-quien-andas-y-te-dire-quien-eres/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>La NSA y su sentido del humor</title>
		<link>https://rafael.bonifaz.ec/blog/2013/10/la-nsa-y-su-sentido-del-humor/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/10/la-nsa-y-su-sentido-del-humor/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 31 Oct 2013 23:29:37 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[Snowden]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1141</guid>

					<description><![CDATA[No se como se sentirá tener acceso a gran parte de las comunicaciones del mundo. Pero según algunas diapositivas de la NSA reveladas por Snowden parece que los espías dentro de esta agencia pasa un buen momento robando nuestra informacion privada Diapositiva sobre la nube de Google: Sobre los usuarios de Iphone El Gran Hermano [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>No se como se sentirá tener acceso a gran parte de las comunicaciones del mundo. Pero según algunas diapositivas de la NSA reveladas por Snowden parece que los espías dentro de esta agencia pasa un buen momento robando nuestra informacion privada</p>
<h2>Diapositiva sobre la nube de Google:</h2>
<p><div id="attachment_1142" style="width: 548px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/GOOGLE-CLOUD-EXPLOITATION1383148810.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1142" class="size-full wp-image-1142" alt="Carita Feliz donde dice que se añade o se quita la criptografía" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/GOOGLE-CLOUD-EXPLOITATION1383148810.jpg" width="538" height="404" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/GOOGLE-CLOUD-EXPLOITATION1383148810.jpg 538w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/GOOGLE-CLOUD-EXPLOITATION1383148810-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/GOOGLE-CLOUD-EXPLOITATION1383148810-399x300.jpg 399w" sizes="auto, (max-width: 538px) 100vw, 538px" /></a><p id="caption-attachment-1142" class="wp-caption-text">Carita Feliz donde dice que se añade o se quita la criptografía. Fuente: <a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html" target="_blank">Washington Post </a></p></div></p>
<h2><span id="more-1141"></span>Sobre los usuarios de Iphone</h2>
<p><div id="attachment_1143" style="width: 860px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1143" class="size-full wp-image-1143" alt="ws" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg" width="850" height="636" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3.jpg 850w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3-300x224.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone3-400x300.jpg 400w" sizes="auto, (max-width: 850px) 100vw, 850px" /></a><p id="caption-attachment-1143" class="wp-caption-text">Sobre como pueden usar  los servicios de localización de Apple para espiar a sus usuarios. Se burlan de los usuarios de Iphone porque ellos son quienes compran el dispositivo para ser espiados. Fuente: <a href="http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201-3.html" target="_blank">Spiegel</a></p></div></p>
<h2>El Gran Hermano</h2>
<p><div id="attachment_1144" style="width: 860px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone2.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1144" class="size-full wp-image-1144" alt="Para la NSA, Steve Jobs era el Gran Hermano" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone2.jpg" width="850" height="639" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone2.jpg 850w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone2-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone2-399x300.jpg 399w" sizes="auto, (max-width: 850px) 100vw, 850px" /></a><p id="caption-attachment-1144" class="wp-caption-text">Para la NSA, Steve Jobs era el Gran Hermano. Fuente: <a href="http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201-2.html" target="_blank">Spiegel</a></p></div></p>
<h2>Apple y 1984</h2>
<p><div id="attachment_1145" style="width: 860px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone1.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1145" class="size-full wp-image-1145" alt="Se burlan del comercial de Apple de 1984 cuando decía que gracias a ellos ese año no sería como lo predecía Orwell en su novela. " src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone1.jpg" width="850" height="640" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone1.jpg 850w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone1-300x225.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/iphone1-398x300.jpg 398w" sizes="auto, (max-width: 850px) 100vw, 850px" /></a><p id="caption-attachment-1145" class="wp-caption-text">Hacen referencia a un comercial de 1984 que decía como gracias a Apple 1984 no sería como lo predecía Orwell. ¿Quién diría que ahora Apple ayuda a construir una sociedad Orwelliana. Fuente: <a href="http://www.spiegel.de/fotostrecke/photo-gallery-spying-on-smartphones-fotostrecke-101201.html" target="_blank">Spiegel</a></p></div></p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/10/la-nsa-y-su-sentido-del-humor/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?</title>
		<link>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Fri, 20 Sep 2013 03:05:15 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Ecuador]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[PRISM]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Snowden]]></category>
		<category><![CDATA[Yachay]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1083</guid>

					<description><![CDATA[Actualización : Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo. https://twitter.com/ramiromoncayo/status/381133048584368128 El Convenio Secreto Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Actualización :</h2>
<p>Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.</p>
<p>https://twitter.com/ramiromoncayo/status/381133048584368128</p>
<h2>El Convenio <del>Secreto</del></h2>
<p>Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es <a href="https://twitter.com/CiudadYachay/status/350022890353205248" target="_blank">poco lo que se sabe del convenio entre Yachay y Microsoft</a>, por lo que la firma de <a href="http://www.sdr.com.ec/" target="_blank">abogados SDR </a>solicitó el  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Solicitud-Yachay.pdf">convenio a Yachay,</a> a la que  <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf">Hector Rodriguez respondió</a> diciendo que no podía porque hay que respetar la privacidad de Microsoft.</p>
<p><div id="attachment_1092" style="width: 909px" class="wp-caption alignnone"><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1092" class="size-full wp-image-1092" alt="La respuesta completa la puede encontrar aquí" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png" width="899" height="302" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017.png 899w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-300x100.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/Selección_017-500x167.png 500w" sizes="auto, (max-width: 899px) 100vw, 899px" /></a><p id="caption-attachment-1092" class="wp-caption-text">La respuesta completa la puede encontrar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/09/YACHAY-GG-2013-0208-CO.pdf" target="_blank">aquí</a></p></div></p>
<p>Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.</p>
<h2>Maratón de Certificaciones de Microsoft y Yachay</h2>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="https://twitter.com/hrodriguez_?ref_src=twsrc%5Etfw">@hrodriguez_</a> da la bienvenida a quienes participarán en la maratón de certificaciones tecnológicas <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> <a href="http://t.co/Tm1BBBZFlW">http://t.co/Tm1BBBZFlW</a></p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380720216709545984?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La «<strong>Ciudad del Conocimiento</strong>» hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en p<strong>rohibir el acceso al conocimiento</strong> y que fue la primera en contribuir al programa de espionaje PRISM.<span id="more-1083"></span>No estuve el día de hoy en Campus Party por lo que no escuché la rueda de prensa. Algo de <a href="http://www.telegrafo.com.ec/noticias/tecnologia/item/yachay-y-microsoft-certificaran-tecnologicamente-a-geeks-de-campus-party.html" target="_blank">cobertura sobre el tema dio el Telégrafo</a>, sin embargo yo me enteré a a través de la cuenta <a href="https://twitter.com/CiudadYachay" target="_blank">@CiudadYachay</a> en Twitter cuando, cual empresa de Marketing anunciaba su nueva promoción:</p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="es" dir="ltr"><a href="http://t.co/W7uDbmPK3Z">http://t.co/W7uDbmPK3Z</a>  Hoy <a href="https://twitter.com/hashtag/Yachay?src=hash&amp;ref_src=twsrc%5Etfw">#Yachay</a> anuncia la maratón de certificaciones tecnológicas en <a href="https://twitter.com/hashtag/CPQuito3?src=hash&amp;ref_src=twsrc%5Etfw">#CPQuito3</a> que recorrerá todo el país</p>
<p>&mdash; Empresa Pública Siembra (@SiembraEP) <a href="https://twitter.com/SiembraEP/status/380717662214832128?ref_src=twsrc%5Etfw">September 19, 2013</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<h1>¿Ciudad del Conocimiento o Marketing Corporativo?</h1>
<p>A Yachay se la conoce como la “<strong>Ciudad del Conocimiento</strong>”, un muy bonito nombre para un proyecto muy interesante. Conociendo el grave problema de dependencia tecnológica en el que nos encontramos, se supone que Yachay fue creado para hacer frente a este problema.  En el caso de software no hay otra forma de superar la dependencia tecnológica que con software libre. Una de las razones principales es que el modelo de negocio del software privativo se basa en el secreto de su funcionamiento. Por ejemplo, en el caso de Windows solo Microsoft sabe como funciona y prohíbe que programadores del Ecuador tengan acceso a este conocimiento.</p>
<p>Hace un año en el Campus Party del 2012 el presidente Correa explicó muy bien la importancia del software libre, la soberanía tecnológica y que el conocimiento debe ser universal.</p>
<p><iframe loading="lazy" title="Señor Presidente Rafael Correa - Software Libre Campus Party" width="625" height="469" src="https://www.youtube.com/embed/Zjajy-ia-SE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Con las revelaciones de Snowden nos dimos cuenta de cuan vulnerables somos por la dependencia tecnológica. <a title="La Vigilancia en Internet y el Programa PRISM" href="https://rafael.bonifaz.ec/blog/2013/06/la-vigilancia-en-internet/" target="_blank">Cuando se reveló el programa PRISM</a>, aprendimos que empresas como: Microsoft, Yahoo, Apple, Google, Facebook, Skype entre otras dan nuestra información privada a la <a href="http://es.wikipedia.org/wiki/Agencia_de_Seguridad_Nacional" target="_blank">NSA</a>. La única forma de proteger nuestras comunicaciones es con<a title="Software Libre, Criptografía y Privacidad" href="https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/" target="_blank"> software libre, criptografía </a>y una infraestructura descentralizada de Internet.</p>
<p>Si queremos soberanía tecnológica no es suficiente con usar software libre y criptografía. Necesitamos talento humano local que entienda como funcionan estas herramientas, pueda auditar su código fuente y las pueda mejorar. Yachay debería estar buscando a los mejores programadores de software libre del mundo para que trabajen juntos con jóvenes ecuatorianos buscando soluciones a estos problemas. Ahí sí tendríamos verdadera transferencia tecnológica y generación de talento humano local, porque se comparte el conocimiento.</p>
<p>La tecnología debe servir para el beneficio de la sociedad y no la sociedad para el beneficio de las corporaciones que producen la tecnología.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/09/yachay-ciudad-del-conocimiento-o-marketing-corporativo/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
	</channel>
</rss>
