<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <title><![CDATA[infoLibre - Informática]]></title>
    <link><![CDATA[https://www.infolibre.es/temas/informatica/]]></link>
    <description><![CDATA[infoLibre - Informática]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright infoLibre]]></copyright>
    <ttl>10</ttl>
    <item>
      <title><![CDATA[La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/jueza-vuelve-rechazar-puesta-libertad-hacker-alcasec-cuyo-telefono-no-podido-acceder-policia_1_2177339.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía"></p><p><em>Alcasec</em>, el <em>hacker</em> investigado junto al ex secretario de Estado Francisco Martínez en el marco de la <em>operación Borraska</em>, seguirá por el momento en prisión. La titular del Juzgado Central de Instrucción nº3 de la <a href="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Audiencia-Nacional/" target="_blank">Audiencia Nacional</a>, María Tardón, rechazó a finales de marzo una nueva petición de libertad de <strong>José Luis Huertas</strong> alegando que la Policía aún no ha sido capaz de asegurar todas las fuentes de prueba. En un auto, fechado a finales de marzo y al que ha tenido acceso <strong>infoLibre</strong>, la magistrada resalta que los investigadores, pertenecientes a la Comisaría General de Información, todavía no han logrado acceder a todos los dispositivos intervenidos a <em>Alcasec</em>. Una denegación que la defensa de Huertas ha recurrido, insistiendo en la colaboración de su cliente.</p><p>Huertas, un joven de poco más de veinte años, lleva en prisión provisional desde mayo del año pasado. De hecho, <strong>es el único de los cuatro detenidos en la operación</strong><em><strong> </strong></em><strong>que casi un año después sigue entre rejas</strong>. En los últimos meses, la defensa del <em>hacker</em> ha solicitado hasta en dos ocasiones su puesta en libertad. La primera fue rechazada tanto por la instructora como por la Sala de lo Penal al <a href="https://www.publico.es/politica/tribunales/audiencia-nacional-mantiene-prision-alcasec-investigado-liderar-red-ciberataques.html" target="_blank">entender que existía un "elevado" riesgo de fuga</a> atendiendo a la "alta disponibilidad de criptoactivos". Y la segunda, cursada a finales de marzo, ha vuelto a toparse con la negativa de la magistrada que investiga el asunto.</p><p>El Ministerio Público, a través de un fiscal diferente al que hasta ahora ha llevado el caso, había interesado que se desestimara la petición de libertad formulada. Y Tardón así lo hace. En su resolución, la instructora considera que <strong>aún persisten "en la actualidad" las "razones" por las que apreciaba riesgo de fuga</strong> en el auto inicial de prisión. Esto es: la gravedad del horizonte penal al que se enfrenta el joven, la disponibilidad de criptoactivos o los conocimientos informáticos y el acceso a infraestructuras tecnológicas avanzadas de Huertas, con la facilidad que estos recursos podrían proporcionarle para ocultar su paradero.</p><p>En su solicitud de puesta en libertad, el abogado del joven también hacía alusión a la supuesta colaboración del investigado facilitando, entre otras cosas, códigos de acceso a los dispositivos móviles. "En el día de ayer José Luis ha prestado su colaboración para el desbloqueo de su teléfono móvil, aunque por el momento, a pesar de los esfuerzos de mi mandante, <strong>no se ha podido tener acceso, quedando los dispositivos a falta de dos oportunidades para poder desbloquearlos</strong>", señalaba su abogado en el escrito de solicitud de puesta en libertad.</p><p>Sobre esta supuesta colaboración, la magistrada hace referencia en su resolución a un auto del pasado 10 de diciembre: "Recientemente se ha informado por la Policía que <strong>siguen sin poder acceder al ordenador portátil del investigado porque ha utilizado un sistema de cifrado que siguen sin poder vulnerar</strong>. Y lo mismo ocurre con el teléfono móvil, que dispone de un sistema operativo que detecta intrusiones de terceros y destruye su contenido. Por ello, la Policía persiste en su intento de asegurar las pruebas que pueda haber en algún otro repositorio que se halle oculto".</p><p>"Se alega ahora que el día de ayer (...) se dieron nuevas claves. Sin embargo, se omite que en esta pretendida colaboración no fue posible en ningún caso el acceso a los dispositivos, aportando como último recurso una referencia o unas claves que ya habían sido aportadas por escrito. Con lo que no solo <strong>no existe la menor constancia de que puedan permitir su acceso, sino que existe el evidente riesgo de bloquear de manera definitiva los dispositivos implicados</strong>", completa la magistrada.</p><p>Una negativa que la defensa del joven ha recurrido en reforma, lo que obligará a pronunciarse de nuevo tanto a la jueza como al Ministerio Público. Según ha podido saber este diario, los abogados de Huertas insisten en que su cliente está colaborando con la investigación. Así, recuerdan, por ejemplo, que el joven volvió a comparecer a petición propia en la Audiencia Nacional a comienzos de febrero, <strong>respondiendo a todas las preguntas planteadas por la instructora y reconociendo parte de los hechos</strong>.</p><p>Una colaboración que, según los argumentos plasmados en su escrito, también se habría producido en relación con los dispositivos electrónicos intervenidos. Sobre la clave aportada para el desbloqueo del ordenador, explican que la misma era buena y que si los agentes no lograban acceder era, simplemente, porque la configuración de los teclados con los que ellos trabajan es distinta a la utilizada por el <em>hacker</em>. No obstante, con el código aportado la Policía <strong>ha podido finalmente acceder al dispositivo mediante un ataque por fuerza bruta</strong>, sistema que prueba distintas combinaciones hasta que da con la clave.</p><p>A lo que aún no se ha podido acceder es, sin embargo, <strong>al dispositivo móvil de Huertas</strong>. Ninguna de las claves aportadas hasta la fecha por el investigado eran correctas. No obstante, según los argumentos expuestos en el escrito por la defensa no se puede supeditar la libertad de su cliente a que sea capaz de recordar la contraseña.</p><p>Las pesquisas se iniciaron a finales del pasado año, a raíz del ciberataque a la Comisión Nacional del Mercado y la Competencia (CNMC) y la <strong>exfiltración masiva de miles de datos correspondientes a usuarios de líneas de telefonía móviles</strong>. Y fueron asumidas por el Juzgado Central de Instrucción nº3 de la <a href="https://www.infolibre.es/temas/audiencia-nacional/" target="_blank">Audiencia Nacional</a>. Durante meses, la investigación se fue desarrollando con la participación del Centro Nacional de Inteligencia (CNI), así como con la colaboración internacional de las autoridades de Andorra o Suiza, clave para el seguimiento de flujos económicos o la actuación operativa.</p><p>A finales de mayo, <a href="https://www.infolibre.es/politica/investigacion-vincula-martinez-red-inteligencia-obtenia-datos-hackeos_1_2003666.html" target="_blank"><em>Borraska</em></a><a href="https://www.infolibre.es/politica/investigacion-vincula-martinez-red-inteligencia-obtenia-datos-hackeos_1_2003666.html" target="_blank"> estalló</a>. La Policía detuvo a <strong>Francisco Martínez</strong>, quien fuera secretario de Estado de Seguridad con Jorge Fernández Díaz al frente del Ministerio del Interior y <a href="https://www.infolibre.es/politica/kitchen-investigador-apuntala-caracter-ilicito-operacion-salpica-rajoy_1_2176868.html" target="_blank">uno de los principales acusados por la </a><a href="https://www.infolibre.es/politica/kitchen-investigador-apuntala-caracter-ilicito-operacion-salpica-rajoy_1_2176868.html" target="_blank"><em>Kitchen</em></a> –la operación parapolicial para hacerse en plena <em>Gürtel</em> con documentos comprometedores para el PP que pudiera tener su extesorero Luis Bárcenas–. Y junto a él, al <em>hacker</em> <strong>José Luis Huertas </strong>y a dos de sus socios. Un joven para quien la Fiscalía pide tres años de cárcel en relación con otro ciberataque, en este caso al Punto Neutro Judicial, en el que se robaron datos bancarios de medio millón de contribuyentes.</p><p>Uno de los elementos "clave" del entramado, según se exponía en los primeros autos de ingreso en prisión, era su "capacidad" para "almacenar, organizar y cruzar" grandes volúmenes de datos <strong>sustraídos ilícitamente a través de ciberataques a "organismos públicos y privados" ejecutados "de forma sostenida durante años"</strong>. Con ellos, continuaba, se construían "perfiles detallados" de "personas e instituciones" con el objetivo de "maximizar su capacidad de control, explotación estratégica y comercialización de información sensible". Toda una "red de inteligencia criminal privada y transnacional" con capacidad de intervenir en sectores estratégicos.</p><p>El <em>hacker</em> Alcasec era quien gestionaba y supervisaba la <strong>infraestructura tecnológica y operativa</strong>, incluyendo, entre otras cosas, la "aplicación de medidas de protección contra intervenciones policiales". En cuanto a la <strong>infraestructura digital</strong>, su núcleo estaba constituido por un servidor ubicado en Suiza, "contratado mediante criptomonedas y correos electrónicos temporales anonimizados" y cuya "administración remota" se realizaba desde múltiples lugares, incluyendo el "domicilio particular" de Huertas.</p><p>Dicho servidor integraba <strong>un motor de búsqueda, Elasticsearch</strong>, que almacenaba millones de registros obtenidos de un gran número de fuentes –Dirección General de Tráfico, Comisión Nacional de los Mercados y la Competencia, Registro Civil, Puertos del Estado, empresas energéticas, registros mercantiles u otras bases de Andorra, Bolivia o República Dominicana– y que permite consultas cruzadas por DNI, matrícula o teléfono, entre otros parámetros. O un <em>bot</em> de Telegram que bebía, precisamente, de esa información acumulada.</p><p>En cuanto al ex secretario de Estado, la jueza lo acusaba de ser "el coordinador jurídico-operativo y arquitecto del blindaje estructural de la organización criminal". En su declaración ante la instructora, Martínez reconoció que, primero como abogado y luego como "referente", trató de ayudar a Huertas a entrar en entornos profesionales y alejarse de la ciberdelincuencia. Y que en el marco del asesoramiento legal que le presta, <strong>probó la herramienta que estaba desarrollando Huertas para ver que todo se ajustaba a la legalidad</strong>. En cuanto a la constitución de sociedades, aseguró que de tal actividad no puede desprenderse que conociera la evolución posterior y el uso que se hizo de las mismas.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ad541297-08a6-4092-b947-57791e7ffb9a]]></guid>
      <pubDate><![CDATA[Fri, 17 Apr 2026 05:50:06 +0000]]></pubDate>
      <author><![CDATA[Álvaro Sánchez Castrillo]]></author>
      <enclosure url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" length="69662" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="69662" width="1200" height="675"/>
      <media:title><![CDATA[La jueza vuelve a denegar la libertad al hacker 'Alcasec', a cuyo teléfono sigue sin poder acceder la Policía]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/eba524d6-17ce-4b11-958b-8d0c84972010_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Audiencia Nacional,Informática,Ataques informáticos,Tribunales,Investigación,Juzgados]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google retira resúmenes de salud generados por IA tras detectar riesgos para los usuarios]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/google-retira-resumenes-salud-generados-ia-detectar-riesgos-usuarios_1_2126098.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/7a054ca1-616c-400f-962f-2e9ca1303e81_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google retira resúmenes de salud generados por IA tras detectar riesgos para los usuarios"></p><p>Google ha eliminado algunos de sus <strong>resúmenes de salud generados por inteligencia artificial</strong> después de que una investigación del diario <em>The Guardian</em> revelara que podían poner <strong>en riesgo</strong> a las personas al ofrecer información falsa o engañosa.</p><p>La compañía defiende que sus<em> </em><em><strong>AI Overviews</strong></em> —resúmenes creados con IA generativa que aparecen en la parte superior de los resultados de búsqueda— son “útiles” y “fiables”. Sin embargo, la investigación mostró que en varios casos <strong>estos contenidos proporcionaban datos médicos inexactos</strong>, especialmente <a href="https://www.infolibre.es/politica/escandalo-mamografias-retrata-sanidad-andaluza-ano-elecciones_1_2073824.html"  >relacionados con pruebas de salud.</a></p><p>Uno de los ejemplos más preocupantes, calificado por expertos como “peligroso” y “alarmante”, estaba relacionado con los análisis de función hepática. Al buscar en Google “cuál es el rango normal de los análisis de sangre del hígado”, la IA ofrecía una <strong>gran cantidad de cifras sin el contexto necesario y sin tener en cuenta factores clave </strong>como la edad, el sexo, la etnia o la nacionalidad del paciente. Según especialistas, esta información podía llevar a personas con enfermedades hepáticas graves a creer erróneamente que estaban sanas y a no acudir a consultas médicas de seguimiento.</p><p>Tras la publicación de la investigación, Google retiró los<em> AI Overviews</em> para las búsquedas “cuál es el resultado normal de análisis de sangre del hígado” y “cuál es el resultado normal de una prueba de función hepática”. Un portavoz de la empresa afirmó: “<strong>No comentamos eliminaciones individuales dentro del buscador</strong>. Cuando los AI Overviews carecen de contexto, trabajamos para realizar mejoras generales y tomamos medidas de acuerdo con nuestras políticas cuando es necesario”.</p><p>Vanessa Hebditch, directora de comunicaciones y políticas del <strong>British Liver Trust</strong>, celebró la retirada de estos resúmenes, pero advirtió que el problema persiste. “<strong>Si la pregunta se formula de otra manera, aún puede aparecer un resumen potencialmente engañoso.</strong> Nos preocupa que otra información sanitaria producida por IA sea<a href="https://www.infolibre.es/politica/andalucia-reconoce-fallos-informacion-deteccion-cancer-mama-llamara-afectadas_1_2073192.html"  > inexacta y confusa</a>”, señaló.</p><p>De hecho, <em>The Guardian</em> comprobó que variaciones mínimas en las búsquedas, como “rangos de referencia para pruebas de función hepática”, seguían <strong>generando resúmenes automáticos.</strong> Hebditch explicó que las pruebas de función hepática incluyen varios análisis distintos y que interpretar los resultados correctamente es complejo. “La IA presenta listas de cifras que pueden no corresponder siquiera al test realizado y no advierte que una persona puede tener resultados aparentemente normales pese a padecer una enfermedad hepática grave”, añadió.</p><p>Otras organizaciones también expresaron su inquietud. Sue Farrington, presidenta del <strong>Patient Information Forum</strong>, calificó la retirada como<strong> “un buen primer paso”</strong>, pero subrayó que aún existen demasiados ejemplos de información sanitaria incorrecta generada por IA. “Millones de adultos ya tienen dificultades para acceder a información médica fiable. Por eso es fundamental que Google dirija a los usuarios hacia fuentes sólidas y organizaciones sanitarias de confianza”, afirmó.</p><p>Aunque Google asegura que algunos de sus resúmenes sobre cáncer y salud mental se <strong>basan en fuentes reconocidas y recomiendan buscar ayuda profesional, </strong>expertos en tecnología consideran que el caso demuestra que la empresa aún tiene trabajo pendiente. Victor Tangermann, editor senior del sitio <em>Futurism</em>, concluyó que la investigación evidencia la necesidad de garantizar que estas herramientas no difundan información médica peligrosa.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[1895c510-7805-4264-8ec9-9cf0f9129cb1]]></guid>
      <pubDate><![CDATA[Sun, 11 Jan 2026 12:56:00 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/7a054ca1-616c-400f-962f-2e9ca1303e81_16-9-aspect-ratio_default_0.jpg" length="8469383" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/7a054ca1-616c-400f-962f-2e9ca1303e81_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="8469383" width="1200" height="675"/>
      <media:title><![CDATA[Google retira resúmenes de salud generados por IA tras detectar riesgos para los usuarios]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/7a054ca1-616c-400f-962f-2e9ca1303e81_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Inteligencia artificial,Salud,Google,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Subsanado el problema informático que generó largas colas en el aeropuerto de Barajas]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/problema-informatico-genera-largas-colas-control-pasaportes-t4-barajas_1_2024725.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/fbc08256-a763-4952-aacf-e260377135b8_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Subsanado el problema informático que generó largas colas en el aeropuerto de Barajas"></p><p>El problema informático que en la mañana de este miércoles ha provocado largas colas en la zona de control de pasaportes de la Terminal 4 Satélite de Barajas ha quedado ya subsanado. </p><p><strong>Este fallo informático</strong> "en el acceso de las aplicaciones que utiliza la Policía Nacional" ha coincidido en un plazo de tiempo "muy breve" con una "acumulación de vuelos", lo que<a href="https://www.infolibre.es/politica/colas-retrasos-cancelaciones-barajas_1_1985804.html"  > ha provocado largas colas</a> durante el control de pasaportes, han recalcado dichas fuentes. Desde Aena, han señalado a EFE que han trabajado en colaboración con la Policía para<strong> "</strong><a href="https://www.infolibre.es/politica/mitad-personas-hogar-duermen-aeropuerto-barajas-empadronadas-madrid_1_1996765.html"  ><strong>controlar el flujo de personas</strong></a><strong> y evitar que se llegara a una situación de colapso"</strong>.</p><p>Además, han señalado que al haber coincidido con el inicio de la operación salida las vacaciones "la <strong>afluencia de pasajeros es mucho más elevada</strong> de lo habitual" en el aeropuerto. En ese momento en la T4 había funcionando 16 cabinas de control de pasaportes, cada una de ellas con dos agentes de Policía, según estas fuentes.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[66a6ded9-a346-4143-a3d3-b1f2a96293ab]]></guid>
      <pubDate><![CDATA[Wed, 02 Jul 2025 14:20:33 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/fbc08256-a763-4952-aacf-e260377135b8_16-9-aspect-ratio_default_0.jpg" length="1769614" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/fbc08256-a763-4952-aacf-e260377135b8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1769614" width="1200" height="675"/>
      <media:title><![CDATA[Subsanado el problema informático que generó largas colas en el aeropuerto de Barajas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/fbc08256-a763-4952-aacf-e260377135b8_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Informática,Aeropuertos,Barajas,AENA,verano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Aldeatejada, el pueblo de Salamanca que pasó de tener mil habitantes a ser un referente tecnológico]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/aldeatejada-pueblo-salamanca-paso-mil-habitantes-referente-tecnologico_1_2009005.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/15da8bbf-e565-403a-bf7f-64cbc1678713_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Aldeatejada, el pueblo de Salamanca que pasó de tener mil habitantes a ser un referente tecnológico"></p><p>Aldeatejada es un pueblo de 2.587 habitantes situado a unos siete kilómetros de Salamanca. Desde 2008, esta pequeña localidad se ha convertido en uno de los mayores epicentros digitales de <a href="https://www.infolibre.es/temas/castilla-y-leon/" target="_blank" >Castilla y León</a> después de la apertura de un centro de datos que lo ha convertido en un lugar pionero en tecnología de España. "Cuando llegamos aquí había vacas", dice entre risas <strong>Agustín Delgado,</strong> director de Innovación de Iberdrola.</p><p>"Hasta 2008 este municipio no tenía ningún tipo de tradición tecnológica", señala <strong>Enrique Manuel García,</strong> director general de Viewnext, filial de IBM. El centro, impulsado por Iberdrola e IBM, surgió como "un pequeño centro de datos, pero grande para la época" y, desde su creación, ha ido creciendo hasta lo que es hoy: un referente tecnológico que ha llevado al municipio a ocupar<strong> el tercer puesto en renta bruta de Salamanca</strong>.</p><p>El Centro de Innovación Tecnológica (Cenit) cuenta con <a href="https://www.infolibre.es/temas/tecnologia-digital/" target="_blank" >un centro de datos y otro de software</a><em>, </em>donde en la actualidad trabajan unas 1.000 personas. Sin embargo, desde fuera aparenta ser una simple nave industrial. "A día de hoy todavía hay mucha gente que no sabe lo que se hace aquí", señala <strong>Beatriz Crisóstomo</strong>, responsable global de Innovación y Medioambiente de Iberdrola. "(A quienes no lo conocen) les bastaría con preguntar a sus vecinos, seguro que encontrarían a alguien que trabaje aquí", añade. </p><p>"Gracias a este centro, Salamanca se ha hecho un hueco en el mundo de la tecnología", apunta <strong>Leticia García,</strong> consejera de Industria, Comercio y Empleo de la Junta de Castilla y León. "Quienes trabajan aquí ahora tienen una proyección tanto nacional como internacional", añade.</p><p>Basta con pasear por los largos pasillos del Cenit para darse cuenta de la gran cantidad de jóvenes que trabajan allí. Esto es, en parte, por la colaboración de estas empresas con <a href="https://www.infolibre.es/temas/universidades/" target="_blank" >universidades locales</a> –USAL y Universidad Pontificia de Salamanca–, de manera que quienes estudian ahí tienen oportunidades para integrarse al mundo laboral<strong> sin salir de su provincia.</strong> "Antes había muchos graduados que tenían que ir a trabajar a Madrid", señala Delgado.</p><p>La apertura y éxito del Cenit provocó un efecto llamada y dio pie a que otras empresas tecnológicas se instalasen en la región, lo que también ha incidido en los datos positivos del municipio.</p><p>El pueblo ha crecido desde la apertura del centro y no es casualidad. Desde 2008 la población se ha duplicado, desde 1.192 habitantes a 2.587 en la actualidad y llama la atención que<strong> uno de cada diez ejerce como informático.</strong></p><p>En términos económicos, Aldeatejada ha registrado un crecimiento sostenido del 3,3% anual en el número de negocios desde 2012, en contraste con una media negativa del -0,8% en el conjunto provincial. Y es que, además de los 1.000 empleos que se han creado en el propio centro, su existencia también ha  impulsado la creación de otros <strong>800 empleos indirectos.</strong></p><p>A pesar de haber crecido, Aldeatejada continúa siendo un pueblo pequeño, de esos que tienen pocas calles, casas bajas y se pueden cruzar andando en menos de una hora. Sin embargo, en lo últimos años los vecinos han presenciado la construcción de nuevas infraestructuras que <strong>mejoran su calidad de vida. </strong>"Se han abierto un polideportivo, una piscina... No solo hay más habitantes, ahora hay más cosas que hacer", apunta <strong>Enrique Manuel Garcia Mariño, </strong>alcalde del pueblo. </p><p>Con el auge de las nuevas tecnologías y herramientas de <a href="https://www.infolibre.es/opinion/columnas/desde-la-tramoya/burbuja-inteligencia-artificial_129_1873247.html" target="_blank" >Inteligencia Artificial</a> al alcance de todos, ecologistas y otros activistas por el medioambiente han puesto sobre la mesa el debate de la huella ecológica que dejan estos centros de datos. "Tenemos que tener muy controlada la temperatura para que no se estropeen los equipos", cuenta <strong>Crisóstomo.</strong></p><p>La mayoría de estos espacios cuentan con unos sistemas de refrigeración con agua que, si bien se regulan según la temperatura ambiente, nunca se apagan, ya que los<em> data center </em>funcionan las 24 horas de los 365 días del año. Esto supone, de media, un gasto de unos <strong>25 millones de litros de agua al año</strong> (≈ 68 .000 L/día), aunque <a href="https://sitra.es/divulgacion/cuanta-agua-consume-centro-de-datos/#:~:text=%C2%BFCu%C3%A1nta%20agua%20consume%20un%20centro,anual%20de%20agua%20en%20Espa%C3%B1a." target="_blank" >los más grandes pueden llegar a 700 millones de litros/año</a>, según la empresa SITRA. En octubre pasado entró en vigor una directiva de la Unión Europea que indica que los Estados miembros “exigirán” transparencia sobre el <a href="https://www.infolibre.es/medioambiente/certificados-energeticos-impulsan-eficiencia-edificios-cogen-fuerza-no-llegan-viviendas_1_1909866.html" target="_blank" >gasto hidráulico y energético</a> de aquellos centros de datos con una potencia a partir de 500 kW.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[49fccac6-23e7-42a8-8524-bbc9b34a896f]]></guid>
      <pubDate><![CDATA[Fri, 06 Jun 2025 17:00:49 +0000]]></pubDate>
      <author><![CDATA[Adriana Rodríguez]]></author>
      <enclosure url="https://static.infolibre.es/clip/15da8bbf-e565-403a-bf7f-64cbc1678713_16-9-aspect-ratio_default_0.jpg" length="224967" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/15da8bbf-e565-403a-bf7f-64cbc1678713_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="224967" width="1200" height="675"/>
      <media:title><![CDATA[Aldeatejada, el pueblo de Salamanca que pasó de tener mil habitantes a ser un referente tecnológico]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/15da8bbf-e565-403a-bf7f-64cbc1678713_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología digital,Salamanca,Castilla y León,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Dos informáticos despedidos por acceder sin permiso a los ordenadores de 29 senadores]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/senado-despide-informaticos-acceder-autorizacion-ordenadores-senadores_1_1999990.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/792f1e67-3b66-4d3e-933b-ca62ba16cb25_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Dos informáticos despedidos por acceder sin permiso a los ordenadores de 29 senadores"></p><p>Este miércoles dos informáticos de la Cámara Alta <strong>han sido expedientados y despedidos</strong> por el Senado por acceder a los ordenadores personales de hasta 29 senadores. La Mesa del Senado se ha reunido de forma extraordinaria tras haber percibido <strong>"problemas informáticos" </strong>en los ordenadores de senadores de diferentes signos políticos, aseguran fuentes del Senado.</p><p>El PSOE ha denunciado ante la Fiscalía una infiltración masiva de datos que<strong> afecta a distintos partidos en el Senado</strong>, entre ellos a los socialistas, al suponer un "posible caso de espionaje parlamentario" y han destacado que ha ocurrido en un momento en el que están en funcionamiento diversas comisiones de investigación.</p><p>Ante ello, la Mesa del Senado <strong>se ha reunido con urgencia de manera extraordinaria</strong> al finalizar el pleno de este miércoles para tratar dicho asunto.</p><p>Fuentes del PSOE han explicado que los senadores socialistas<strong> han impulsado que se lleve a la Fiscalía </strong>"una infiltración masiva en la identidad digital de senadores" que se ha producido, según el partido, "desde dentro de los servicios de la Cámara" tras detectarse un acceso no autorizado. El Senado ha puesto en conocimiento de la Fiscalía un posible caso de espionaje parlamentario a miembros de la Mesa de la Cámara, senadores y cargos e integrantes de la institución. </p><p>En un comunicado, la Mesa del Senado informa de que los dos trabajadores <strong>realizaron "accesos indebidos"</strong> y "ajenos a sus cometidos profesionales" a los portafirmas de miembros de la Mesa, senadores y diversos y personal de la Cámara, que incluyen la "descarga de documentos", inclusive "de carácter personal".</p><p>Explica en la nota que la Mesa ha decidido <strong>la sanción de despido a los trabajadores</strong>, en base a lo estipulado en el Convenio Colectivo del Personal Laboral del Senado, por una "falta disciplinaria muy grave" consistente en “el fraude, la deslealtad y el abuso de confianza en las gestiones encomendadas”.</p><p>La infiltración masiva al material informático confidencial de los senadores,<strong> supone un hecho muy grave</strong> que podría suponer una injerencia en los derechos no solamente personales de los parlamentarios, sino también en las garantías democráticas de su trabajo de representación de la ciudadanía.</p><p>Por ello, señalan las mismas fuentes, el grupo socialista en el Senado <strong>quiere que se investiguen "todos los extremos de este caso </strong>de posible espionaje parlamentario" y se determine a cuántos senadores ha afectado, así como el contenido del trabajo que ha sido objeto de espionaje.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[8f047856-39c9-45b7-a935-d490bf904be6]]></guid>
      <pubDate><![CDATA[Wed, 21 May 2025 18:14:33 +0000]]></pubDate>
      <author><![CDATA[infoLibre]]></author>
      <enclosure url="https://static.infolibre.es/clip/792f1e67-3b66-4d3e-933b-ca62ba16cb25_16-9-aspect-ratio_default_0.jpg" length="535160" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/792f1e67-3b66-4d3e-933b-ca62ba16cb25_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="535160" width="1200" height="675"/>
      <media:title><![CDATA[Dos informáticos despedidos por acceder sin permiso a los ordenadores de 29 senadores]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/792f1e67-3b66-4d3e-933b-ca62ba16cb25_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Senado,Informática,Espionaje]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La firma española que creó software espía con dinero público va a liquidación con 3,95 millones de deuda]]></title>
      <link><![CDATA[https://www.infolibre.es/investigacion/mollitiam-empresa-creo-software-espia-dinero-publico-liquidacion-deuda-3-9-millones_1_1970044.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/378d6f14-4ebd-4bcc-94ac-f3af072173c0_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La firma española que creó software espía con dinero público va a liquidación con 3,95 millones de deuda"></p><p><a href="https://www.mollitiamindustries.com/" target="_blank" >Mollitiam Industries</a>, una pequeña firma de Toledo especializada en <em>software espía </em>que saltó a las páginas de los periódicos en 2020 cuando fue señalada por <strong>Reporteros sin Fronteras</strong> como <a href="https://rsf.org/sites/default/files/a4_predateur-en_final.pdf" target="_blank">uno de los 20 mayores “depredadores digitales”</a> del mundo, está <strong>abocada a la liquidación</strong>. Con <strong>una deuda de 3,95 millones de euros</strong>, la viabilidad de Mollitiam, que <strong>recibió 2,2 millones en subvenciones públicas</strong> desde su creación en 2018, es “nula”, según explican fuentes de la administración concursal. </p><p>De hecho, en breve ésta comunicará al juez la <strong>“insuficiencia de masa activa”</strong> de la empresa; es decir, informará de que sus activos <strong>no cubren siquiera los gastos que genera el propio concurso</strong>. Mollitiam lleva <strong>sin funcionar desde el pasado mes de octubre</strong>, por lo que <strong>se ha quedado “fuera del mercado”</strong>, explican las mismas fuentes. “Con sólo seis meses sin actividad, una empresa de este tipo cae en la obsolescencia”, lamentan. <strong>Mollitiam sólo ha conseguido vender “a precio razonable, pero no elevado” una pequeña herramienta de ciberseguridad</strong>, llamada <a href="https://dotlake.io/home" target="_blank">dotlake</a>, que extrae “datos de la deep web, foros cibercriminales más restringidos, mercados de fraude de difícil acceso, canales y grupos de telegram y ransomsites”, según puede leerse en su página web. Sin embargo, sus programas estrella de espionaje, <strong>Invisible Man</strong> y <strong>Night Crawler</strong>, entre otros, se han quedado en un cajón. “No tienen ningún valor”, considera la administración concursal.</p><p><strong>Tampoco ha sido posible vender la empresa a un tercero</strong>. “No ha habido interés” en el sector, añade, en adquirir al creador de unos desarrollos informáticos cuyos únicos clientes son los gobiernos y sus organismos de inteligencia y seguridad.</p><p>Precisamente la principal razón de la insolvencia de Mollitiam, antes y de su camino a la liquidación, después. son <strong>los contratos con las fuerzas de seguridad de Ecuador y Colombia que no ha podido cobra</strong>r. El primero de ellos, <strong>por importe de 2,34 millones</strong> de dólares ha sido impagado por un “intermediario”. Otras<strong> </strong>administraciones públicas en el extranjero le dejaron a deber un total de <strong>1,54 millones de euros</strong> más, tal y como consta en las últimas cuentas que la empresa envió al Registro Mercantil, correspondientes a 2023. </p><p>Según la administración concursal, esos contratos son imposibles de cobrar.<strong> Intentarlo, contratando abogados en esos países, supondría un coste que Mollitiam no puede asumir en sus actuales circunstancias. </strong></p><p>El principal acreedor de la empresa son sus trabajadores, 39 personas en 2023, que se han quedado en la calle y <strong>cuyas indemnizaciones por despido y salarios adeudados tendrá que pagar el Fondo de Garantía Salarial</strong> (Fogasa). También la Seguridad Social y Hacienda figuran en la lista de créditos. Pero el segundo mayor acreedor es el <a href="https://www.cdti.es/" target="_blank">CDTI (Centro para el Desarrollo Tecnológico y la Innovación)</a>, que depende del Ministerio de Ciencia y cuyo fin es potenciar la inversión de capital riesgo en el sector tecnológico. Mollitiam <strong>le debe 1,1 millones de euros por la parte reembolsable de las subvenciones que el CDTI le concedió</strong> y no ha podido devolver. También adeuda a <strong>la sociedad de garantía recíproca Aval Castilla-La Mancha</strong>. Según consta en el registro de subvenciones de esa comunidad autónoma, Mollitiam consiguió una ayuda de <strong>15.941 euros</strong> a través del programa <strong>Adelante Inversión y otra de 23.854 euros de Innova-Adelante</strong>. El tercero en la lista es el <strong>Banco Santander</strong>, que tiene una pignoración a su favor y es, por tanto, un acreedor con privilegio especial.</p><p>En todo caso, de los 3,95 millones que suma la deuda de Mollitiam, poco <strong>más de un millón es “contingente”,</strong> no se ha concretado aún jurídicamente que el acreedor tenga derecho a ese dinero, por su cifra o por su concepto. </p><p>El impago de contratos tan cuantiosos y la muerte de uno de sus fundadores, <strong>Samuel Álvarez González</strong>, en julio de 2023, llevaron a Molittiam a solicitar el <strong>preconcurso de acreedores en marzo de 2024 y el concurso voluntario de acreedores el 31 de octubre</strong>. Del procedimiento se encarga el Juzgado de lo Mercantil número 1 de Toledo. En mayo del año pasado ya tuvo que <strong>dejar de pagar algunas nóminas,</strong> así como solicitar el aplazamiento de los pagos de cotizaciones a la Seguridad Social e incluso trasladar su sede de Toledo a Madrid. Pasó de facturar 2,5 millones de euros en 2022 a <strong>perder 1,024 millones en 2023, </strong>que se sumaron a los <strong>1,061 millones de números rojos acumulados de ejercicios anteriores</strong>.</p><p>Buena parte de su éxito inicial se lo debe a sus programas espía, Invisible Man <a href="https://www.infolibre.es/economia/empresa-espanola-subvencionada-gobierno-vendio-programa-espia-dictadura-vietnam_1_1604248.html" target="_blank">se lo vendió a la dictadura de Vietnam</a> y al Ejército de Colombia. Con ese software, los militares colombianos <a href="https://www.infolibre.es/politica/mollitiam-empresa-alimentada-dinero-publico-crea-herramientas-ciberespionaje-total_1_1431151.html" target="_blank">espiaron a 130 periodistas, políticos, funcionarios y sindicalistas</a>, pero también a corresponsales estadounidenses, a una magistrada del Tribunal Supremo, a un senador e incluso a exmilitares.</p><p>Mollitiam Industries también apareció en la galaxia de empresas creada por la compañía francesa <strong>Nexa</strong> y la israelí <strong>Intellexa </strong>para desarrollar sistemas de cibervigilancia punteros y venderlos después a gobiernos de todo el mundo, incluidas dictaduras y otros regímenes poco democráticos. Así lo desvelaron los <em>Predator Files</em>, obtenidos por <a href="https://www.mediapart.fr/" target="_blank">Mediapart</a> y <a href="https://www.spiegel.de/" target="_blank"><em>Der Spiegel</em></a> y compartidos con la red de medios <a href="https://eic.network/" target="_blank">European Investigative Collaborations</a> (EIC), a la que pertenece <strong>infoLibre.</strong></p><p>Según la información de los <em>Predator Files</em>, Mollitiam Industries firmó <strong>un acuerdo de confidencialidad</strong> con Nexa en diciembre de 2019, válido por un periodo de dos años y renovable por otros cinco. También l<strong>e proporcionó un folleto de presentación de sus productos; </strong>en concreto, uno que describía sus <strong>sistemas de infección y control remoto invisible de objetivos conectados a internet</strong>. Es decir, ofrecía las mismas herramientas de cibervigilancia en las que se había especializado la galaxia Nexa-Intellexa. El mismo <em><strong>spyware</strong></em> desarrollado, por ejemplo, por el israelí <a href="https://www.infolibre.es/mediapart/espiaba-programa-pegasus-conversaciones-periodistas-activistas-mundo_1_1207565.html" target="_blank">NSO Group</a>, ahora en el disparadero internacional por culpa de <a href="https://www.infolibre.es/politica/audiencia-archiva-espionaje-miembros-gobierno-pegasus-falta-colaboracion-israel_1_1545532.html" target="_blank">Pegasus</a>, y la italiana <a href="https://www.infolibre.es/politica/negocios-fracasados-hacking-team-espana_1_1115360.html" target="_blank">Hacking Team</a>, cuyos sistemas fueron utilizados para espiar al presidente de Amazon, <strong>Jeff Bezos</strong>.</p><p>Pero no sólo coincidía la firma española con el grupo franco-israelí en el producto, sino también en sus escasos escrúpulos respecto a los clientes a quienes se los vendían. Los <em>Predator Files</em> revelaron que Nexa vendió su<em> spyware</em> estrella, <strong>Predator</strong>, a <strong>Vietnam</strong>, una dictadura comunista que persigue a los disidentes y muestra escaso respeto por los derechos humanos. Según la información a la que tuvo acceso <strong>infoLibre</strong>, Mollitiam Industries también suministró al régimen vietnamita el programa <strong>Invisible Man</strong>.</p><p>Es el mismo que antes había vendido al<strong> Ejército de Colombia</strong>, una herramienta informática con la que en 2019 fueron <strong>espiados hasta 130 periodistas, políticos, funcionarios y sindicalistas</strong>. El escándalo, conocido como <em>Carpetas secretas</em>, fue <strong>destapado por la revista colombiana </strong><a href="https://www.semana.com/nacion/articulo/chuzadas-por-que-se-retiro-el-general-nicacio-martinez-del-ejercito/647810/" target="_blank"><em>Semana</em></a> en enero de 2020. La empresa española vendió su software al Ejército colombiano por <strong>3.000 millones de pesos</strong> –unos 710.000 euros–, tras firmar <strong>un contrato a dedo</strong>, sin licitación previa.</p><p>Pero su vinculación con Colombia es más amplia. En septiembre de 2022 creó en el país sudamericano una filial, de la que posee el 100% de las acciones, <strong>Mollitiam Industries Colombia SAS</strong>. En mayo de 2021 ya había constituido una Unión Temporal de Empresas (UTE), con una participación del 40%, con la firma colombiana Newsat, que ha bautizado como Unión Temporal Phoenix 027-2021 y suministró el software y la licencia de su programa Phoenix a la <strong>Dirección Nacional de Inteligencia de la Policía Nacional de Colombia</strong>.</p><p>Phoenix es “un sistema modular de monitorización masiva para producir inteligencia a partir de la descarga anónima de <strong>datos no estructurados procedentes de redes sociales, </strong><em><strong>darknet </strong></em><strong>y </strong><em><strong>deepwebs</strong></em>”. En una ponencia enviada a un congreso sobre computación e ingeniería aplicada, que se celebró en el verano de 2022 en Las Vegas (Estados Unidos), Mollitiam explicó un detalle más sobre los usos de Phoenix: se trata de “<strong>un prototipo para la detección de posibles radicales</strong> en las redes sociales”. Es el programa que Mollitiam desarrolló gracias a unas ayudas de <strong>641.827 euros</strong> abonadas por la Unión Europea –a través del Fondo Europeo de Desarrollo Regional (Feder) – y el CDTI. Este organismo público también le concedió <strong>540.000 euros en 2022 a través de Invierte Economía Sostenible</strong>, una sociedad anónima del que es el único accionista. Y <strong>450.000 euros más en mayo de 2021</strong> en una operación en la que también participó el fondo del Gobierno vasco <strong>Easo Ventures</strong>. Finalmente, subvencionó a Mollitiam con <strong>390.394 euros más mediante los proyectos Cien y Eureka</strong>.</p><p>La empresa de Toledo era propiedad en un 26,14% de los hermanos Alvárez, Samuel y Esther, a través de la sociedad <strong>Time to Change SL</strong>. Un tercer accionista, <strong>Antonio Ramos Varón</strong>, disponía del 33,59% del capital por medio de <strong>Stack Overflow SL</strong>. Esther Álvarez ha sido la presidenta de Mollitiam hasta el pasado noviembre, cuando dimitió de todos sus cargos. Un año antes, y en sustitución de Samuel Álvarez, fue nombrado consejero Santiago Molins Riera, que procedía de la Fundación In-Nova, la semilla que los hermanos plantaron en 2007 y de la que nació Mollitiam en 2018.</p><p>Además, entre los accionistas de Mollitiam figuran <a href="https://sabadellventurecapital.com/vc-02-es.html" target="_blank">Sabadell Venture Capital</a>, filial para <em>start-ups</em> del banco dirigido por Josep Oliu;<strong> </strong><a href="https://www.easoventures.com/" target="_blank">Easo Ventures</a><strong>,</strong> sociedad de capital riesgo con sede en San Sebastián y que capta fondos entre otros del <strong>Gobierno vasco</strong>, y <a href="https://www.torsacapital.es/conocenos/?eq=s#equipo" target="_blank">Torsa Capital</a>, un fondo creado por <strong>empresarios asturianos</strong>, entre ellos la familia Cosmen, los fundadores de la empresa de autobuses Alsa, y que dio entrada en su capital en julio de 2023 al banco de inversiones Renta 4, con un 30%.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[2f97a67e-3a33-4770-b387-66ad5f4cf5b0]]></guid>
      <pubDate><![CDATA[Sat, 12 Apr 2025 17:07:37 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/378d6f14-4ebd-4bcc-94ac-f3af072173c0_16-9-aspect-ratio_default_0.jpg" length="50552" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/378d6f14-4ebd-4bcc-94ac-f3af072173c0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="50552" width="1200" height="675"/>
      <media:title><![CDATA[La firma española que creó software espía con dinero público va a liquidación con 3,95 millones de deuda]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/378d6f14-4ebd-4bcc-94ac-f3af072173c0_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Periodismo investigación,Espionaje,European Investigative Collaborations (EIC),Colombia,Ecuador,Vietnam,Internet,subvenciones,Tecnología digital,Informática,Concurso de acreedores,Castilla-La Mancha]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["La apropiación indebida no cabe": juristas dudan de la ampliación del 'caso Begoña' al software de la Complutense]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/no-apropiacion-indebida-juristas-dudan-ampliacion-caso-begona-software-complutense_1_1896359.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f4a6110e-05b3-47c1-bcc5-e8d2f3b1085d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt=""La apropiación indebida no cabe": juristas dudan de la ampliación del 'caso Begoña' al software de la Complutense"></p><p>El foco político y mediático vuelve a situarse sobre la cabeza de Begoña Gómez. Tras varios meses de investigación, la mujer del presidente del Gobierno, Pedro Sánchez, <strong>tendrá que afrontar otra </strong><em><strong>semana horribilis</strong></em> por su actividad en la Universidad Complutense de Madrid. Primero, deberá sentarse, el próximo miércoles, en la comisión de investigación de la <a href="https://www.infolibre.es/temas/asamblea-de-madrid/" target="_blank">Asamblea de Madrid</a> que indaga sobre el supuesto trato de favor que habría recibido del centro educativo. Y cinco días después, el lunes, estaba previsto que acudiese  de nuevo a los juzgados de Plaza de Castilla. Sin embargo, la defensa de Begoña Gómez ha pedido al juez que <strong>suspenda su citación del próximo 18 de noviembre por encontrarse de viaje en Brasil</strong> con motivo de la cumbre del G-20. En esta citación se le iba a notificar la última querella interpuesta contra ella por otros dos delitos. Una ampliación de la causa que genera dudas entre algunos juristas. </p><p>La investigación judicial contra Gómez giró <a href="https://www.infolibre.es/politica/informes-favor-complutense-no-concluyente-medidas-adicionales-agitadores-ultra-begona-gomez-vuelve-juzgado_1_1844398.html" target="_blank"><span class="highlight" style="--color:#f7f7fa;">en un primer momento</span></a> en torno a dos delitos: tráfico de influencias y corrupción en los negocios. Bajo la lupa se situaron una serie de contratos adjudicados a las empresas de Juan Carlos Barrabés y unas cartas de recomendación que el empresario habría aportado a una de estas licitaciones –alguna suscrita por la mujer del presidente–. Pero poco a poco, el objeto se fue extendiendo. Hasta que terminó abarcando<strong> también los másters y la cátedra</strong> que Gómez ha ostentado en la Universidad Complutense. Una investigación que la Audiencia Provincial de Madrid se ha encargado de <a href="https://www.infolibre.es/politica/audiencia-permite-peinado-seguir-investigando-begona-gomez-excluye-rescate-air-europa_1_1875801.html" target="_blank"><span class="highlight" style="--color:#f7f7fa;">avalar</span></a>. </p><p>Es esto último, su labor en el centro educativo, lo que ha marcado la última ampliación de la causa. A finales de octubre, el magistrado instructor, Juan Carlos Peinado, decidió admitir una nueva querella de la asociación ultracatólica Hazte Oír –que ya ejerce como acusación en el procedimiento– que añade al procedimiento, entre otros, el <strong>delito de apropiación indebida</strong>. En concreto, se acusa a Gómez, quien fuera codirectora de la Cátedra de Transformación Social Competitiva de la Complutense, de haber inscrito a su favor como titular de una sociedad la marca TSC Transformación Social Competitiva y, porteriormente, <strong>un </strong><em><strong>software</strong></em><strong> financiado por empresas privadas para el centro educativo</strong>.</p><p>Algunos juristas consultados por <strong>infoLibre</strong>, sin embargo, dudan de que estos hechos puedan encajarse dentro de este tipo penal, que aparece recogido en el <strong>artículo 253 del Código Penal</strong>: "Serán castigados [...] los que, en perjuicio de otro, se apropiaren para sí o para un tercero, de dinero, efectos, valores o cualquier otra cosa mueble que hubieran recibido en depósito, comisión, o custodia, o que les hubieran sido confiados en virtud de cualquier otro título que produzca la obligación de entregarlos o devolverlos, o negaren haberlos recibido". Un delito que, en función de la cuantía de lo apropiado, puede llevar aparejada una pena de prisión o una multa.</p><p>José Antonio Martín Pallín, abogado y exmagistrado del <a href="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Tribunal-Supremo/" target="_blank">Tribunal Supremo</a>, considera que sólo pueden tener cabida dentro de este tipo penal aquellas conductas apropiatorias que se ejerzan sobre "bienes muebles". "Podría aplicarse, por ejemplo, si se hubiera quedado con un ordenador que tenía que devolver, pero <strong>no cabe para objetos inmateriales, como puede ser un </strong><em><strong>software</strong></em>", completa. Una interpretación similar hacen otros magistrados y juristas. "La apropiación indebida tiene que tener por objeto cosas físicas", considera José Manuel Paredes, catedrático de Derecho Penal en la Universidad de Oviedo.</p><p>Para Joan Carbonell, catedrático en la Universitat de València, la inclusión de un programa informático en este tipo penal "solo cabe desde la jurisprudencia creativa". Es decir, aclara Paredes, desde una interpretación que considere que dentro de los "efectos o valores" que menciona el artículo 253 del <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444" target="_blank">Código Penal</a> pueden incluirse "bienes inmateriales". "Pero eso sería un caso clarísimo de aplicación analógica extensiva del precepto en contra del reo", opina. Por ello, ambos catedráticos creen que el objeto bajo la lupa <strong>encajaría, en lugar de la apropiación indebida, en los delitos contra la propiedad intelectual</strong>.</p><p>Otras fuentes consultadas, sin embargo, sí consideran que la apropiación de un <em>software</em> puede tener cabida dentro del delito investigado. "La apropiación de <strong>cualquier efecto que tenga valor económico, ya sea material o inmaterial</strong>, puede encajar en la apropiación indebida", sostiene una magistrada en ejercicio. En el auto de admisión a trámite, Peinado simplemente hace un resumen del contenido de la querella interpuesta por el colectivo ultra y, sin mucha más profundidad ni argumentación, concluye: "Evidentemente, esta conducta podría ser incardinada en el delito de apropiación indebida".</p><p>La justicia, en los últimos años, ha abordado pleitos en torno a este tipo penal que giran alrededor de algo inmaterial. En abril de 2022, por ejemplo, el Supremo <a href="https://www.poderjudicial.es/cgpj/es/Poder-Judicial/Noticias-Judiciales/El-Tribunal-Supremo-se-pronuncia-por-primera-vez-sobre-el-delito-de-apropiacion-indebida-de-un-dominio-de-internet" target="_blank">se pronunció</a> por vez primera sobre el delito de apropiación indebida de un dominio de Internet. La Sala de lo Penal absolvió a los cuatro acusados. <strong>Y no por lo inmaterial del objeto, sino porque no se daban el resto de elementos del tipo delictivo</strong>. La redacción de este delito establece que el objeto apropiado debe haberse recibido "en depósito, comisión o custodia" o tiene que haberse confiado en virtud de cualquier título "que produzca la obligación de entregarlos o devolverlos". Algo que no se daba en ese caso.</p><p>La Complutense envió el pasado 1 de julio al juzgado que dirige Peinado un informe con el siguiente título: "Posible apropiación indebida de propiedad de la Universidad Complutense de Madrid (<em>Software</em>-Plataforma electrónica)". El documento era el resultado de una pequeña auditoría realizada tras la aparición de algunas informaciones en medios de comunicación. Unas pesquisas que no arrojaron, en parte por la "falta de colaboración" de algunos intervinientes, ningún resultado concluyente: "Las actividades de investigación <strong>no permiten alcanzar una conclusión definitiva respecto a la existencia, o no, de perjuicio</strong> sobre su patrimonio".</p><p>El centro educativo, sin embargo, estuvo al tanto en su día del registro por parte de Gómez de la marca para el <em>software, </em>el cual, ha defendido desde el primer momento, era "gratuito" y no integraba "opciones de venta ni de comercialización". Así lo acredita un correo de septiembre de 2022, adelantado por <a href="https://www.eldiario.es/politica/correo-muestra-complutense-registro-marca-begona-gomez-crean-dominios_1_11536327.html" target="_blank">elDiario.es</a>, en el que la Oficina de Patentes y Marcas de la Complutense da a la esposa del presidente indicaciones sobre cómo puede proceder al registro. <strong>"Os enviamos un enlace sobre cómo registrar un dominio, puesto que nunca se ha realizado ese trámite desde la OTRI-UCM"</strong>, escribió la funcionaria.</p><p>El pasado mes de septiembre, Gómez avisó a la Complutense que debido a las investigaciones en marcha no iba a realizar "gestión alguna" para la renovación por un año más del dominio <strong>"que da soporte" a esa herramienta digital y que ella misma registró "siguiendo las indicaciones" de la universidad</strong>. "Dado que el mencionado dominio ni está a nombre de la UCM ni está autorizado por la UCM, le informamos que tampoco la universidad va a actuar en ningún sentido respecto a la renovación del mismo", <a href="https://elpais.com/espana/2024-10-04/la-complutense-rechazo-asumir-la-web-del-software-que-reclama-en-el-caso-begona-gomez.html" target="_blank">respondió</a>, días después, el vicerrector de Planificación de la Complutense, José María Coello de Portugal, al tiempo que restó importancia al mail de 2022.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[3ec2ee9a-f5f8-4530-9ff7-c87aa6ded846]]></guid>
      <pubDate><![CDATA[Mon, 11 Nov 2024 20:49:13 +0000]]></pubDate>
      <author><![CDATA[Álvaro Sánchez Castrillo]]></author>
      <enclosure url="https://static.infolibre.es/clip/f4a6110e-05b3-47c1-bcc5-e8d2f3b1085d_16-9-aspect-ratio_default_0.jpg" length="305567" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f4a6110e-05b3-47c1-bcc5-e8d2f3b1085d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="305567" width="1200" height="675"/>
      <media:title><![CDATA["La apropiación indebida no cabe": juristas dudan de la ampliación del 'caso Begoña' al software de la Complutense]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f4a6110e-05b3-47c1-bcc5-e8d2f3b1085d_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Informática,Universidad Complutense de Madrid,Asamblea de Madrid,Comunidad de Madrid,Juzgados,Justicia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Liberado el periodista congoleño condenado por un informe falso que implicaba a una empresa española]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/gobierno-congoleno-pone-periodista-condenado-informe-falso-implicaba-empresa-espanola_1_1748492.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/5d206aa1-7d97-4680-a05d-57bf1e1718f2_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Liberado el periodista congoleño condenado por un informe falso que implicaba a una empresa española"></p><p>Stanislas Bujakera ha sido<strong> puesto en libertad </strong>por las autoridades congoleñas. Salió de la tristemente célebre prisión central de Makala a las 10 de la noche del martes pasado, tras una jornada increíble y más de seis meses de detención. </p><p>¿Quién es? Periodista, 33 años, casado y padre de dos hijos, <strong>Stanislas Bujakera Tshiamala</strong> es corresponsal de la revista <a href="https://www.jeuneafrique.com/" target="_blank"><em>Jeune Afrique</em></a> y de la agencia Reuters y director adjunto de Actualidades.cd,<span class="highlight" style="--color:white;"> socio congoleño en la investigación sobre corrupción </span><a href="https://www.infolibre.es/temas/hold-up-el-expolio-del-congo/" target="_blank" ><span class="highlight" style="--color:white;">Congo Hold-Up</span></a><span class="highlight" style="--color:white;">, que llevaron a cabo el consorcio </span><a href="https://eic.network/" target="_blank"><span class="highlight" style="--color:white;">European Investigative Collaborations</span></a><span class="highlight" style="--color:white;"> (EIC), al que pertenece </span><span class="highlight" style="--color:white;"><strong>infoLibre</strong></span><span class="highlight" style="--color:white;">, y</span><span class="highlight" style="--color:white;"><strong> </strong></span><span class="highlight" style="--color:white;">la </span><a href="https://www.pplaaf.org/" target="_blank"><span class="highlight" style="--color:white;">Plataforma para la Protección de los Denunciantes en África</span></a><span class="highlight" style="--color:white;"> (PPLAAF). También es uno de los periodistas más influyentes de la República Democrática del Congo, con medio millón de seguidores en la red X (antes Twitter). </span>Detenido el 8 de septiembre de 2023, fue <strong>condenado a seis meses de prisión </strong>por la supuesta elaboración de un “informe falso” que<strong> incriminaba a los servicios de inteligencia militar congoleños en la muerte del político opositor Chérubin Okende</strong>. </p><p><span class="highlight" style="--color:white;">Su encarcelamiento provocó una ola de indignación en el país, y en el continente africano, sin precedentes desde la llegada al poder de </span><span class="highlight" style="--color:white;"><strong>Félix Tshisekedi</strong></span><span class="highlight" style="--color:white;">, hijo del histórico opositor que prometió romper con las </span><a href="https://www.infolibre.es/mediapart/clan-expresidente-kabila-utilizo-banco-saquear-arcas-paises-pobres-mundo-hold-up-el-expolio-del-congo_1_1213641.html" target="_blank"><span class="highlight" style="--color:white;">prácticas represivas del pasado</span></a><span class="highlight" style="--color:white;">. </span></p><p>Se da la circunstancia de que, para fabricar el caso contra el periodista, la Fiscalía congoleña usó a una empresa española. Según un informe pericial aportado por el ministerio público, un servidor de <a href="https://www.infolibre.es/economia/empresa-utilizada-fabricacion-caso-encarcelar-espanola-periodista-congo_1_1651616.html" target="_blank" >la firma alavesa SPCnet y el software de la francesa Centreon</a><strong> </strong>usaban una misma dirección IP implicada en la causa. El informe fue <strong>desautorizado tanto por Telegram y Meta como por el Citizen Lab de Toronto.</strong></p><p><span class="highlight" style="--color:white;">Ese fue uno de los resultados de la investigación que llevaron a cabo los medios de EIC y que demostró que el burdo expediente judicial estaba plagado de acusaciones falsas. El mismo resultado tuvieron las indagaciones de </span><span class="highlight" style="--color:white;"><strong>Reporteros sin Fronteras.</strong></span></p><p><span class="highlight" style="--color:white;">“Aliviado”, se confiesa ahora Stanis Bujakera, a la espera descansar con su familia algún tiempo antes de volver a su trabajo. </span>El trabajo que ama y defiende, cueste lo que cueste: el periodismo. Esta entrevista fue concedida tras su liberación.</p><p><span class="highlight" style="--color:white;"><strong>¿Cómo fue su arresto el 8 de septiembre?</strong></span></p><p><span class="highlight" style="--color:white;">Tenía un vuelo programado desde el aeropuerto de Kinshasa-Ndjili a las dos de la tarde a Lubumbashi, donde tenía citas de trabajo. </span>Me dijeron que mi vuelo se retrasaría hasta las ocho de la tarde. Me fui a casa y volví por la tarde, hacia las siete. Me metí en un restaurante. A las ocho, el embarque aún no había comenzado. Entonces aparecieron unas personas, una de ellas con una foto mía. “Nos gustaría hablar con usted, denos 30 segundos y volvemos enseguida”, me dijeron. Me di cuenta de que había un problema y advertí a un colega de que, si no contestaba más, me arrestarían. Entonces me rodearon una docena de personas. Estaba detenido. Me enseñaron una orden de búsqueda sin explicarme por qué me buscaban. Intenté no causar problemas. Me llevaron a la comisaría provincial de Kinshasa, donde me despojaron inmediatamente de mis dos teléfonos y me pusieron en régimen de aislamiento. Seguía sin saber por qué me habían detenido. Pasé mi primera noche a la intemperie sentado en una silla, porque me negué a que me metieran en una celda con presuntos miembros de bandas urbanas.<span class="highlight" style="--color:white;"> </span></p><p><span class="highlight" style="--color:white;"><strong>Ha pasado más de seis meses detenido en la prisión de Makala. ¿En qué condiciones?</strong></span></p><p><span class="highlight" style="--color:#eff1fb;">Se trata de una situación muy difícil porque la prisión central de Makala se construyó para albergar a 1.500 personas. </span><span class="highlight" style="--color:white;">Sin embargo, abandoné una prisión que, según las cifras oficiales, tiene 14.400 reclusos. De ellos, 9.000 presos preventivos de media están a la espera de juicio. El mayor pasó 20 años en esa cárcel sin haber sido juzgado nunca. Pienso mucho en él hoy. Es sólo un ejemplo de lo que ocurre allí. Makala es como la antesala del infierno, una casa de la muerte. Al menos dos o tres personas mueren allí al día. Yo estaba en lo que se llama el “pabellón VIP”, que tiene un centenar de reclusos que utilizan cuatro retretes combinados con duchas y un único lavabo. ¡Éramos 100, pero hay más de 2.000 que tienen que usar cuatro baños, cuatro duchas y un solo lavabo! Son situaciones inhumanas, insoportables, deplorables... que nunca deberíamos desear a nuestros semejantes.</span></p><p><span class="highlight" style="--color:white;"><strong>A partir de ese momento tuvo que enfrentarse a una justicia delirante que, como han demostrado las investigaciones de EIC y de Reporteros sin Fronteras, fabricó informes informáticos falsos. Los mensajes de WhatsApp que había envidado y que parecían exonerarle se vuelven en su contra ante los tribunales... ¿Cómo reaccionó ante una justicia tan decidida a condenarlo?</strong></span></p><p><span class="highlight" style="--color:white;">El expediente judicial no estaba vacío, sencillamente estaba fabricado. Cuando se dice que está “vacío”, en realidad se quiere decir que hay algo, por pequeño que sea. ¡Pero en este caso no había nada! </span>El objetivo al detenerme era coger mis teléfonos y buscar delitos utilizando mis herramientas de trabajo. Intentaban averiguar quiénes eran mis fuentes, mis contactos, quién compartía conmigo información confidencial que a veces resultaba incómoda. He manejado algunos asuntos delicados. Desde el primer día me preguntaban: “¿quiénes son tus contactos, quiénes son tus fuentes?”. Los periodistas no deben denunciar a sus fuentes y no deben ser inducidos a hacerlo. Es una grave violación de un principio fundamental. Por desgracia para ellos, cuando comprobaron el contenido de mis teléfonos o de mi ordenador, no encontraron nada. Y, como no tenían nada, empezaron a inventar cosas. Así es como llegaron a acusarme de haber fabricado esos documentos [publicados por <em>Jeune Afrique</em>]. Probablemente pensaron que así me animarían a revelar mis fuentes. Pero comprendieron que yo no estaba dispuesto a ceder ante presiones o amenazas. Todo lo que estaba dispuesto a hacer era proteger el periodismo independiente en este país. Acepté sufrir por una buena causa: la defensa de nuestros valores, la defensa de los principios, en defensa del periodismo independiente. Y ese periodismo independiente triunfará algún día en este país, cueste lo que cueste.</p><p><strong>El documento al que se refiere es uno elaborado por el servicio de inteligencia civil congoleño sobre las circunstancias de la muerte del opositor Chérubin Okende.</strong> <strong>En su opinión, ¿era necesario que las autoridades detuvieran a un periodista, fuera quien fuera, para cortar las especulaciones en torno a la muerte de este opositor?</strong></p><p>Detuvieron a un periodista. Esperaban obtener sus fuentes. En efecto, porque la versión que figura en los documentos, quizás (¡digo quizás!) plantea una versión inquietante. Pero no me detengo en el contenido del documento. Estoy aquí para defender principios. Se acusa a un periodista de falsificar esos documentos, falsificar la firma, falsificar el sello... Y eso es muy grave. Como periodistas, tenemos derecho a contactar con las fuentes a todos los niveles y a poner a disposición del público la información que recabamos. Información verificada, certificada.</p><p><strong>¿Qué dicen este caso y su encarcelamiento sobre el Estado de derecho en la República Democrática del Congo?</strong></p><p>Es un retroceso. Es un retroceso porque un periodista ha sido detenido injusta y arbitrariamente, y encarcelado durante muchos meses. Es un atentado muy grave contra nuestras libertades, un atentado muy grave contra el ejercicio de nuestra profesión. Es un retroceso que no hace honor al Estado de derecho.</p><p><strong>¿Cree que todavía es posible ser periodista independiente en su país?</strong></p><p>Como yo, hay muchos otros periodistas que trabajan para defender el periodismo independiente en nuestro país. No soy el único que libra esta batalla por el periodismo independiente. Estoy convencido de que triunfará, cualesquiera que sean las amenazas, cualesquiera que sean las intimidaciones. Puedo asegurarles que hay soldados de la información y que esos soldados se levantarán para defender el periodismo independiente en este país.</p><p><strong>Usted fue detenido unos tres meses antes de las elecciones presidenciales.</strong> <strong>¿Ve una relación causal?</strong></p><p>Sí, me impidieron cubrir las elecciones presidenciales. Pero los demás periodistas que estaban en condiciones de cubrirlas hicieron, creo, un trabajo excepcional. <em>Ellos</em> no pudieron frenar nuestra independencia. <em>Ellos</em> no pudieron contener nuestra valentía frente a toda la intimidación, las amenazas y el miedo que se habían sembrado entre los periodistas.</p><p><strong>¿Qué sintió al salir de la cárcel?</strong></p><p>Alivio. Pero al mismo tiempo tristeza, porque no deberían haberme detenido y encarcelado injustamente durante tantos meses. Ningún periodista debe ser detenido por hacer su trabajo. Todo el mundo debe alzar la voz y decir no al encarcelamiento de periodistas, ya sea en el Congo, en África o en cualquier otra parte del mundo.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[81a2b032-89ba-478b-b1b8-950d43570cc4]]></guid>
      <pubDate><![CDATA[Sun, 31 Mar 2024 17:18:49 +0000]]></pubDate>
      <author><![CDATA[Louis Colart (Le Soir)]]></author>
      <enclosure url="https://static.infolibre.es/clip/5d206aa1-7d97-4680-a05d-57bf1e1718f2_16-9-aspect-ratio_default_0.jpg" length="107512" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/5d206aa1-7d97-4680-a05d-57bf1e1718f2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="107512" width="1200" height="675"/>
      <media:title><![CDATA[Liberado el periodista congoleño condenado por un informe falso que implicaba a una empresa española]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/5d206aa1-7d97-4680-a05d-57bf1e1718f2_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Periodismo investigación,European Investigative Collaborations (EIC),Hold-up: el expolio del Congo,Corrupción política,Justicia,Informática,Libertad prensa,Libertad de expresión]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así funcionará el nuevo escudo 'anti-hackers' que protegerá a Europa de los ciberataques del Kremlin]]></title>
      <link><![CDATA[https://www.infolibre.es/union-europea/funcionara-escudo-anti-hackers-ue-protegera-europa-ciberataques-kremlin_1_1742495.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/f543fbd5-f059-476a-9069-054b4790d093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Así funcionará el nuevo escudo 'anti-hackers' que protegerá a Europa de los ciberataques del Kremlin"></p><p>Tenía que acordarse sobre la bocina y se ha conseguido.<strong> El escudo de la Unión Europea contra los ciberataques está más cerca que nunca de hacerse realidad</strong> tras el pacto al que llegaron la Comisión, el Parlamento y el Consejo el miércoles de la semana pasada bien entrada la madrugada. El trílogo (la reunión entre las tres instituciones de la UE destinada a acordar legislación) <strong>se demoró hasta la 1 de la mañana</strong>, pero la ocasión lo requería. Era la última oportunidad de <a href="https://www.infolibre.es/union-europea/ue-crear-contrarreloj-escudo-ciberataques-protegerse-putin-elecciones_1_1717012.html" target="_blank" >sacar adelante una legislación fundamental para que la Unión Europea y sus socios estratégicos puedan protegerse</a> de los ataques de, entre otros, los hackers rusos, cuya actividad ha llegado a cotas máximas tras la invasión de Ucrania. Ahora, con el acuerdo ya sobre la mesa,<strong> el Parlamento podrá aprobar la llamada directiva de cibersolidaridad justo en el último pleno de esta legislatura</strong>. </p><p>La urgencia era justificada. Las guerras convencionales, aquellas que se luchan en el campo de batalla con soldados y tanques, parecen más propias del siglo pasado que del mundo de 2024. Ahora, la confrontación bélica ha dado paso a un nuevo modelo, las guerras híbridas, en las que cobran una importancia fundamental los ciberataques y la capacidad de los hackers. <strong>Todo ello hace que la UE tenga que reforzar su defensa ante esta nueva amenaza que puede inutilizar infraestructuras críticas como hospitales, instituciones o parlamentos</strong>. “En este caso creo que había una coincidencia muy grande entre las tres instituciones en la importancia y la urgencia de que esto saliera porque los ciberataques están aumentando cada vez más y más”, describe en conversación con <strong>infoLibre</strong> Lina Gálvez, eurodiputada de la Alianza Progresista de Socialistas y Demócratas (S&D) y ponente de la directiva.</p><p>Con el pacto llevado a cabo en el trílogo de la semana pasada, la UE consigue una estructura de defensa preparada para enfrentarse a la amenaza de los ciberataques. Con la entrada en vigor de esta directiva de cibersolidaridad, el club comunitario dispondrá de un escudo contra los ataques, que se <strong>construirá por la unión de los diferentes hubs (o centros de ciberseguridad) de cada uno de los países miembros</strong>. </p><p>Su asociación será completamente voluntaria y gracias a ella se irá construyendo, poco a poco, <strong>una red de intercambio de información entre los diferentes Estados miembros en materia de ciberseguridad</strong> que irá haciendo al escudo cada vez más potente. Además, está prevista la creación de un <strong>fondo europeo que sirva para ayudar a los países cuyas infraestructuras críticas hayan sido dañadas</strong> por ataques informáticos.</p><p>Precisamente, en el mecanismo de intercambio de información entre países ha estado uno de los principales escollos para sacar la directiva. Hay que recordar que la ciberseguridad es competencia única de los Estados, por lo que<strong> todo cambio o integración a nivel europeo en esta materia tiene que contar con el visto bueno de cada uno de los países</strong>. Por ello, los Estados, muy celosos de su información propia, tenían ciertas reticencias sobre la forma en la que los datos se iban a compartir con el resto de los miembros y con la Comisión y el rol que iba a jugar con la Agencia. “Los Estados eran muy sensibles a que, en un momento de ataque, no pudieran tener controlado el perímetro de difusión de esa información y por eso eran reticentes a compartirlo con la Comisión. Para solucionar este punto, se llegó a un equilibrio en el que<strong> se compartiría la información con la Comisión, pero no necesariamente en el momento crítico en el que se está desarrollando el ataque, sino que podría hacerse después</strong>”, explica Gálvez.</p><p>Otro de los grandes conflictos en la negociación tuvo que ver con el dinero destinado a la directiva, que provocó desavenencias entre el Parlamento y el resto de instituciones. El presupuesto de la UE se proyecta para siete años, algo que supone un riesgo ya que puede haber imprevistos durante esa fase de tiempo que complican ajustarse a los límites. Es el caso de lo que ha sucedido con las partidas destinadas al ámbito digita: <strong>ante la gran cantidad de leyes aprobadas por los 27 durante esta legislatura, esa parte del presupuesto ha sufrido una presión mayor de la previsto</strong>. “Esto fue un problema desde el primer momento porque para el parlamento era muy importante que no se extrajeran fondos de la partida que estaba prevista originalmente para la formación de la ciudadanía en digitalización”, describe Gálvez. En este contexto cabían dos opciones: o buscar otra partida de la que obtener el dinero o reducir el presupuesto para la directiva. Finalmente, se llegó al acuerdo de que habría una pequeña reducción pero también una movilización de partidas para que el dinero <strong>no salga de ese presupuesto previsto para la formación de la ciudadanía</strong>.</p><p>Con todo, la eurodiputada se muestra muy satisfecha con la forma final de la directiva, que tan solo falta por ser aprobada por el Parlamento en la última sesión plenaria prevista para la semana del 22 de abril y por los países miembros. En ambos casos, <strong>Gálvez se muestra convencida de que no habrá mayores dificultades y todo será ratificado</strong> en tiempo y forma para que el mecanismo comience a ponerse en marcha lo antes posible y no salte a la siguiente legislatura. </p><p>Una vez todo sea aprobado, toca comenzar a hacer el trabajo para que el escudo europeo contra los ciberataques pueda funcionar a su máxima potencia. Y esto no solo se consigue mediante la inversión en infraestructuras o en innovación tecnológica, sino también <strong>construyendo confianza entre los países para que intercambien información entre ellos y favorezcan la integración de todos en la red de ciberseguridad</strong>. “La competencia de los Estados miembros era la dificultad de base, ya que intentábamos construir instituciones transfronterizas en un ámbito de competencias nacionales. Todo ha quedado muy medido para que se vaya construyendo una confianza mutua y así que, <strong>en el futuro, el sistema vaya funcionando cada vez mejor</strong>”, señala Gálvez.</p><p>Así, la construcción de esa confianza mutua irá atrayendo a cada vez más países que, con su incorporación, aportarán más datos y harán aún más potente la red. “<strong>Existe el riesgo de que haya países que no participen de entrada, pero lo veo de manera muy aislada</strong>. Creo que el sistema es lo suficientemente flexible y da los suficientes incentivos para que poco a poco participen, porque la cooperación es la única forma de protegerse de un  problema grave y global”, señala la eurodiputada. </p><p>Cuando el escudo funcione a pleno rendimiento, será una de las <a href="https://www.infolibre.es/union-europea/ue-dia-desplegar-tropas-pulsando-boton-si-queda-camino-recorrer_1_1722729.html" target="_blank" >patas claves para la autonomía estratégica de la UE</a>. <strong>La posible vuelta de Donald Trump a la Casa Blanca parece haber sido el aldabonazo definitivo para que los 27 pongan la defensa en el centro de sus prioridades</strong>. Sin embargo, y pese a su importancia en el ámbito de la seguridad, la directiva de cibersolidaridad también será beneficiosa a nivel económico.</p><p>La intención de la directiva es, además de proteger, <strong>favorecer la digitalización de la industria europea, su crecimiento y su autonomía</strong>. La ley pretende ir generando un tejido de empresas especializadas en ciberseguridad de alto valor añadido, <strong>dando preferencia a corporaciones de dentro de la UE a la hora de participar en la reserva</strong> prevista por la directiva para ayudar a los países atacados. Así, solo en el caso de que dentro de la UE no haya capacidades se recurriría a empresas no comunitarias.  </p>]]></description>
      <guid isPermaLink="false"><![CDATA[d3795ee0-98bd-4925-8f14-b820c10d978a]]></guid>
      <pubDate><![CDATA[Sat, 16 Mar 2024 18:41:07 +0000]]></pubDate>
      <author><![CDATA[Pablo Mortera Franco]]></author>
      <enclosure url="https://static.infolibre.es/clip/f543fbd5-f059-476a-9069-054b4790d093_16-9-aspect-ratio_default_0.jpg" length="9335156" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/f543fbd5-f059-476a-9069-054b4790d093_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="9335156" width="1200" height="675"/>
      <media:title><![CDATA[Así funcionará el nuevo escudo 'anti-hackers' que protegerá a Europa de los ciberataques del Kremlin]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/f543fbd5-f059-476a-9069-054b4790d093_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Vladimir Putin,Rusia,Unión Europea,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La UE intenta crear en tiempo récord un escudo contra ciberataques para protegerse de Putin]]></title>
      <link><![CDATA[https://www.infolibre.es/union-europea/ue-crear-contrarreloj-escudo-ciberataques-protegerse-putin-elecciones_1_1717012.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/3fd73c9a-459f-429f-8ff9-8a0b892b29d4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La UE intenta crear en tiempo récord un escudo contra ciberataques para protegerse de Putin"></p><p>Todo ataque requiere un potente escudo para ser repelido. La guerra de Ucrania está mostrando a la Unión Europea la crueldad de un conflicto a las puertas de su territorio y la dureza de los bombardeos rusos. Sin embargo, lejos de las trincheras <strong>se juega una guerra que puede ser igual de peligrosa para los intereses europeos</strong>, un conflicto que no se ve y en el cual no combaten soldados, sino hackers. <strong>Los ataques informáticos se han convertido en los últimos años en un arma </strong>dentro de este nuevo paradigma de guerras híbridas, donde las confrontaciones no solo se dan en el campo de batalla sino también en internet.</p><p>Por ese motivo, la Unión Europea ha decidido ponerse manos a la obra para crear <strong>su propio escudo para defenderse de unos ataques cibernéticos que cada vez son más numerosos y complejos de interceptar</strong>. De este contexto tan peligroso ha surgido la llamada <em>directiva de Cibersolidaridad</em>, la cual aún se encuentra en fase de negociación y cuya ponente, la eurodiputada <strong>Lina Gálvez</strong>, ha hablado en un encuentro informal con varios medios de comunicación, entre ellos <strong>infoLibre</strong>.</p><p>“En el último año, <strong>hubo en el mundo más de 2 billones de ataques informáticos en el mundo</strong>. Es un problema que está al alza y frente al que la Unión Europea quiere actuar con urgencia”, comenta Gálvez. De hecho, pese a que la directiva esté actualmente aún en plenos trílogos (negociaciones donde se reúnen representantes del Parlamento, el Consejo y la Comisión), <strong>su recorrido legislativo ha sido increíblemente rápido</strong>. La iniciativa fue presentada por Bruselas el 23 de abril, y desde entonces, ha pasado fases de forma meteórica, tanto que el pasado martes ya tuvieron lugar las primeras negociaciones a tres y, si nada se tuerce, <strong>se espera que el acuerdo se cierre en la siguiente fase de trílogos, el 5 de marzo</strong>, para evitar que el proyecto se retrase para después de las elecciones europeas. “Queremos que <strong>se apruebe en el Parlamento en el último pleno de la legislatura</strong> y que todo el sistema comience a funcionar lo más rápido posible”, asegura Gálvez. </p><p>La urgencia es justificada. Los ciberataques, sobre todo en el este de Europa, están a la orden del día y ponen en peligro infraestructuras críticas y esenciales para el funcionamiento de los países. <strong>Durante la crisis del covid, Europa se dio cuenta de que necesitaba ser estratégicamente soberana</strong> y valerse por sí misma sin depender de la situación política de terceros. En un mundo tan inestable y de aliados cambiantes,<strong> tener un mecanismo para protegerse ante los ataques de forma autónoma es fundamental</strong>.</p><p>Por eso, la directiva busca proteger de los ataques a las infraestructuras calificadas como críticas, principalmente, <strong>instituciones públicas, transportes, empresas y hospitales</strong>. “Los ayuntamientos o las pymes son especialmente vulnerables, <strong>ya que no suelen tener los suficientes recursos para poder hacer frente a estos ataques</strong>. Además, las pequeñas y medianas empresas son las que reciben el 87% de los ataques dirigidos hacia corporaciones”, explica la eurodiputada. </p><p>Para hacer frente a los ciberataques, la Unión Europea quiere, mediante esta directiva, <strong>favorecer la colaboración entre países para crear una especie de red europea de defensa</strong> mediante la unión de los distintos centros nacionales dedicados a la luchar contra los ataques informáticos. “<strong>La idea es crear una especie de red de redes para incrementar la cooperación entre todos los países</strong> de la UE y así responder a una amenaza que no conoce de fronteras”, describe Gálvez. </p><p>Sin embargo, la directiva se encuentra con un obstáculo fundamental: <strong>la ciberseguridad no es competencia de la Unión Europea</strong>, sino que es tarea exclusiva de los estados miembros. Este hecho hace que la posibilidad de integrarse más o menos en esta red europea de ciberseguridad quede completamente en manos de los estados, los cuales decidirán hasta donde quieren llegar. Por tanto, la participación de los países en el mecanismo sería <strong>puramente voluntaria y no se les podría imponer</strong> ya que, además, su presencia en el escudo europeo requeriría compartir datos entre los diferentes estados. Así, es necesario <strong>crear incentivos financieros y económicos para que los países creen las infraestructuras necesarias</strong> e inviertan en ciberseguridad. “Si los países ven que a las naciones participantes les va bien, se va a ir generando una confianza que es básica", añade la eurodiputada.</p><p>Sin embargo, la implementación del escudo no es lo único previsto por la directiva. Otro de los aspectos más interesantes es la creación de un <strong>mecanismo de respuesta hacia los ciberataques que se financie con una especie de “ciberreserva”</strong>, la cual se use para ayudar a los estados afectados a recuperarse. Este mecanismo de auxilio también prevé la posibilidad de proteger a los países de Europa del este que sean “socios de confianza” de la UE. Países como Moldavia o sobre todo Ucrania están en la diana de los hackers rusos, pero <strong>no suelen tener los recursos para luchar de forma eficiente contra los ciberataques</strong> y por eso, su acceso a este fondo es fundamental para su protección.</p><p>El Consejo, organismo que agrupa a los diferentes estados miembros de la Unión Europea, <strong>es la institución con más objeciones de cara a la directiva</strong>. Principalmente, estas se encuadran <strong>alrededor del intercambio de información entre los diferentes países</strong>, algo fundamental para llevar a cabo el escudo. Los estados suelen ser muy reacios a compartir este tipo de datos y por eso, el Consejo sostiene en la negociación que este intercambio se reduzca al máximo. </p><p>A la cabeza de los países con reservas sobre la integración en el escudo están los que conforman el llamado <strong>Eje de Visegrado</strong>. Hungría, República Checa y Eslovaquia han sido siempre miembros muy celosos de su soberanía nacional y por ello, no miran con buenos ojos el escudo europeo. "En las negociaciones que tuvimos con ellos les insistimos que la <strong>participación era voluntaria y que tan solo exigíamos unos mínimos</strong> para poder llevar a cabo la directiva", explica Gálvez. En el otro extremo de la balanza está <strong>España</strong>. Nuestro país es uno de los mayores impulsores del proyecto y, además, ya <strong>coordina experiencias piloto con diferentes centros de ciberseguridad</strong>, tanto a nivel nacional como internacional.</p><p>Otro de los desacuerdos entre el Consejo y el Parlamento viene por establecer el orden de actuación en el caso de que las instituciones de la UE sean atacadas. "Cuando se produce un ciberataque, hay una escala de prioridad para actuar, es como si fuera el cribado de las urgencias de un hospital. Ahora mismo, el Consejo propone que <strong>tengan prioridad las instituciones estatales sobre las europeas y las exteriores</strong>, pero tanto el Parlamento como la Comisión quieren que las europeas sean las prioritarias sobre las de los estados. Es algo que se tiene que concretar en el trílogo", zanja la europarlamentaria.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[f565c009-30d6-4591-98ff-937bd55e48b6]]></guid>
      <pubDate><![CDATA[Thu, 15 Feb 2024 19:49:15 +0000]]></pubDate>
      <author><![CDATA[Pablo Mortera Franco]]></author>
      <enclosure url="https://static.infolibre.es/clip/3fd73c9a-459f-429f-8ff9-8a0b892b29d4_16-9-aspect-ratio_default_0.jpg" length="327343" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/3fd73c9a-459f-429f-8ff9-8a0b892b29d4_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="327343" width="1200" height="675"/>
      <media:title><![CDATA[La UE intenta crear en tiempo récord un escudo contra ciberataques para protegerse de Putin]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/3fd73c9a-459f-429f-8ff9-8a0b892b29d4_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Unión Europea,Rusia,Ucrania,Defensa,Informática,Guerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los narcos contrataron a un ‘hacker’ para introducir cocaína en los puertos de Róterdam y Amberes]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/hacker-pirateo-puertos-roterdam-amberes-vendio-narcos-datos-pasar-cocaina-contenedores_1_1635236.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/4cca195a-9a52-414c-b95d-28a2f4d587a9_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los narcos contrataron a un ‘hacker’ para introducir cocaína en los puertos de Róterdam y Amberes"></p><p>El 14 de febrero de 2020, la policía de Costa Rica recibió un <strong>inesperado regalo de San Valentín:</strong> en un contenedor con plantas decorativas encontraron 3,8 toneladas de cocaína. Las autoridades no dieron muchos detalles sobre quién estaba detrás del alijo, que fue detectado en el puerto de Limón, en el mar Caribe. Pero poco tiempo después, la policía de los Países Bajos hizo otro hallazgo: al <a href="https://www.infolibre.es/politica/narcos-cuelgan-telefono-pasan-aplicaciones-encriptado-mensajes_1_1499277.html" target="_blank" >desencriptar la plataforma de chat cifrado SkyECC</a>, descubrieron que <strong>un holandés de 41 años</strong> había desempeñado un papel clave en esa operación desde el ordenador de su casa en la ciudad portuaria de Róterdam.</p><p>Sobre el papel, <strong>Davy de Valk</strong> parecía tener problemas para conservar un trabajo estable. Aunque afirmaba haber estudiado informática, los fiscales holandeses descubrieron que <strong>vivía de las ayudas sociales</strong>, según se recoge en el escrito de su acusación. No obstante, las conversaciones desencriptadas revelaron cómo De Valk hacía de forma regular –y bien pagada– trabajos como <a href="https://www.infolibre.es/mediapart/hackers-guardianes-nuevo-mundo-post-snowden_1_1104615.html" target="_blank" ><em>hacker de sombrero negro</em></a><a href="https://www.infolibre.es/mediapart/hackers-guardianes-nuevo-mundo-post-snowden_1_1104615.html" target="_blank" >,</a> término empleado para aquellos que <em>piratean</em> con fines criminales. Su especialidad era <strong>penetrar en los sistemas informáticos de los mayores puertos europeos</strong> y vender la información obtenida a los narcotraficantes. </p><p>Para mover su mercancía, <a href="https://www.infolibre.es/economia/gran-salto-europa-nueva-cooperacion-global-narcos_1_1632559.html" target="_blank" >las organizaciones criminales</a> tradicionalmente tenían que <strong>sobornar a la larga cadena que compone el personal portuario</strong>, desde los operarios de las grúas hasta los inspectores de aduanas. Pero la creciente digitalización y automatización de la logística del transporte marítimo ofrece nuevas oportunidades de infiltración. Así, con la información que <em>hackers</em> como De Valk pueden ofrecer, los expertos señalan que<strong> los narcos necesitan ahora apenas a un empleado corrupto y al conductor de un camión.</strong></p><p>A partir de documentos judiciales e informes policiales, así como de análisis de ciberseguridad del hackeo perpetrado por De Valk, <a href="https://www.occrp.org/en" target="_blank" >OCCRP</a> –red a la que pertenece <strong>infoLibre–</strong> y su socio checo <a href="http://investigace.cz/" target="_blank">investigace.cz</a> han juntado las piezas sobre cómo este individuo y sus colaboradores penetraron en los sistemas informáticos de dos de <strong>los principales puertos europeos, Amberes y Róterdam. </strong>Y emplearon métodos que, en algunos casos, eran<strong> casi de novatos</strong>.</p><p>Un tribunal holandés sentenció que De Valk había conseguido <strong>controlar cómo los contenedores eran escaneados en el puerto de Róterdam</strong>, lo que le permitió asesorar a sus clientes sobre <strong>dónde esconder la droga </strong>para evitar que fuera detectada. También logró penetrar <strong>en el sistema informático del puerto de Amberes con un </strong><em><strong>malware </strong></em><strong>cargado en una memoria USB</strong>, que fue conectada a la red por una empleada corrupta de las oficinas. Así, obtuvo acceso a unos datos que permitieron a sus clientes <strong>recoger la droga sin llamar la atención</strong>, según reveló el tribunal. </p><p><strong>De Valk cobró cientos de miles de euros por sus servicios</strong>, tal y como consta en los chats interceptados, pese a que sus métodos de pirateo eran relativamente rudimentarios. “Es un tipo de trabajo de bajo nivel”, indicó a OCCRP Ken Munro, quien dirige una consultora de seguridad en el Reino Unido, tras revisar los detalles del ciberataque de De Valk <a href="https://www.infolibre.es/politica/marea-cocaina-desborda-europa-traves-espana-belgica_1_1176970.html" target="_blank" >en el puerto de Amberes</a>. “Es un ataque <em>ruidoso</em> que<strong> debería haber activado numerosas alertas,</strong> si los sistemas del puerto de Amberes hubieran estado preparados para detectar este tipo de acciones”, añadió.</p><p>Un análisis del <em>hackeo</em> de De Valk, que OCCRP desvela en detalle por primera vez en <a href="https://www.infolibre.es/suplementos/narcofiles/" target="_blank" ><em>NarcoFiles</em></a> resalta cómo las vulnerabilidades en estos puertos los han convertido en <strong>coladores para que la cocaína inunde Europa </strong>en cantidades nunca vistas antes. En su defensa, De Valk argumentó que estaba realizando una investigación encubierta para desarrollar un videojuego sobre el tráfico de drogas, y que sólo vendió a sus clientes criminales información incorrecta. El tribunal desestimó esa explicación por considerarla “completamente inverosímil” y<strong> lo condenó en 2022 a 10 años de prisión</strong> por varios delitos, entre ellos, piratería informática, así como por complicidad con el tráfico de cocaína.</p><p>OCCRP envió numerosos correos electrónicos y realizó numerosas llamadas telefónicas a los abogados de De Valk pidiéndoles un comentario, incluyendo si iban a recurrir la sentencia. Pero no contestaron y no está claro si está cumpliendo su condena.</p><p>La enorme cantidad de contenedores que circulan por los principales puertos europeos ofrece un sinfín de oportunidades que los narcotraficantes aprovechan. De los 98 millones de contenedores que circularon en 2021, <strong>apenas un 2% fue inspeccionado.</strong></p><p>Sólo en 2022 y sólo <strong>en los puertos de Amberes y Róterdam, las autoridades se incautaron de la cantidad récord de 160 toneladas de cocaína</strong>. Según los expertos, esta cifra representa <strong>menos de un tercio del total que pasa por el puerto</strong>, según un informe interno de Europol obtenido por OCCRP e investigace.cz.</p><p>El problema es que <strong>estos puertos comerciales se han diseñado para ser eficientes, no seguros</strong>. Se construyeron para “cargar un contenedor o llevar una carga del punto A al punto B en el menor tiempo posible y al menor precio”, explica a OCCRP Jan Janse, jefe de distrito de la policía portuaria de Róterdam.</p><p>En las semanas previas a la incautación en Costa Rica, De Valk ofreció sus servicios y tarifas a diversos clientes en la plataforma de chat encriptado SkyECC. Al controlar el historial de escaneado de las compañías que regularmente envían contenedores a Róterdam, De Valk pudo <strong>recomendarles qué líneas de transporte marítimo eran sometidas a menos registros</strong>. Y, por ende, cuáles eran los mejores objetivos para esconder la cocaína, aparentemente sin que las navieras lo supieran.</p><p>Si el contenedor llegaba a Róterdam, De Valk <strong>ayudaba a sus clientes a retirar el cargamento</strong> cancelando el servicio original de recogida. Luego, <strong>falsificaba las órdenes de transporte</strong>, lo cual permitía que sus clientes recogieran ellos mismos el contenedor, lo sacaran del puerto y, con toda la tranquilidad del mundo, descargaran la droga. <strong>El precio total por este servicio era 500.000 euros. </strong>“Tienes una compañía que no va a pasar por el escáner y tu transportista puede sacarlo sin problemas”, escribió De Valk en uno de los mensajes de SkyECC que se mencionan en su condena judicial. De Valk se refería a las navieras que consideraba seguras y que recomendaba a sus clientes como “mis líneas”.</p><p>Para el cargamento interceptado en Costa Rica, De Valk recomendó un contenedor empleado por Vinkaplant, una reconocida compañía holandesa de importación y exportación de plantas tropicales que se desplaza con frecuencia a viveros en Costa Rica y otros países de Centroamérica. <strong>“Dentro hay plantas. Es fácil de cargar. No está lleno”</strong>, escribió De Valk a su cliente, que no fue identificado por el tribunal. Esta forma de aprovecharse de una compañía legal suele producirse sin que ella lo sepa. Vinkaplant no fue acusada.</p><p>En esta ocasión, sin embargo, la “línea” de De Valk falló. En un registro rutinario, la policía de Costa Rica detectó una discrepancia sospechosa: <strong>el peso del contenedor no coincidía con el peso declarado</strong>. Una inspección encontró que, además de 20 torres de plantas ornamentales, el contenedor tenía <strong>maletines que contenían 5.048 paquetes negros, la mayoría con cocaína pura.</strong></p><p>Para la labor de De Valk era fundamental <strong>acceder a los códigos PIN de los contenedores</strong>: son números únicos de referencia, asignados a cada contenedor por la naviera cuando ya se pagó el flete. Para recuperar el contenedor en el muelle, los transportistas tienen que mostrar el código correcto, además de otra documentación.</p><p>En 2018, las autoridades del puerto de Róterdam detectaron un aumento de los informes sobre contenedores robados, desaparecidos, entregados en direcciones equivocadas o que aparecían en lugares inesperados. Las autoridades se dieron cuenta de que las redes criminales habían descubierto un nuevo <em>modus operandi</em> para el narcotráfico, que Europol bautizó <strong>“fraude del código PIN”</strong>.</p><p>Los traficantes se dieron cuenta de que, accediendo ilegalmente a los códigos PIN de los contenedores –con la ayuda de <a href="https://www.infolibre.es/politica/registran-sede-autoridad-portuaria-palma-supuesto-caso-corrupcion_1_1185746.html" target="_blank" >empleados portuarios corruptos</a> o hackeándolos–<strong> podían recuperar el contenedor haciéndose pasar por la compañía de transporte encargada de retirarlo</strong>. Estos datos, así como el número del contenedor, también les permiten seguir el estado del cargamento en el puerto, incluyendo el momento en que está listo para ser recogido.</p><p>Sin estos códigos, los traficantes tenían que recurrir a métodos más arriesgados, como enviar a un equipo para forzar los contenedores dentro del puerto y huir con la mercancía ilegal. Ha habido también casos de contenedores conocidos como <strong>“caballos de Troya”</strong>, en los que equipos de extracción se cuelan en el puerto dentro de un contenedor y esperan, a veces durante días, hasta que llega su cargamento de droga y tienen la oportunidad de recuperarlo.</p><p>Las facilidades que proporciona el fraude con los códigos PIN explica el elevado precio de los datos: las conversaciones interceptadas muestran que <strong>los criminales han llegado a pagar de 20.000 a 300.000 euros por esos códigos</strong>, según un informe interno de Europol.</p><p>La gran cantidad de personal portuario y de transporte con acceso a esos números de serie –algunas navieras emplean hasta 10.000 personas– ofrece muchas oportunidades a los traficantes.<strong> “Es fácil encontrar a alguien que tenga acceso a este código, pagarle y conseguirlo”</strong>, advierte el jefe de distrito de la policía portuaria de Róterdam, Jan Janse. “Si no aceptas la primera vez, lo intentarán en una segunda ocasión cuando estés haciendo la compra y quizás intenten ofrecerte dinero en una tercera ocasión. Hay [también] casos en los que, desde luego,<strong> le han dicho a la gente ‘sabemos a qué escuela van tus hijos</strong>”. Este tipo de corrupción es el principal método empleado por los criminales para acceder a información interna, entre ellas, los códigos PIN, añade Janse.</p><p>Los chats de De Valk dejan claro que él y sus colaboradores <strong>tenían acceso a información interna sobre el movimiento de contenedores en el puerto de Róterdam</strong>. El tribunal holandés averiguó que De Valk, como parte de su esfuerzo para organizar el envío del contenedor interceptado en Costa Rica, había falsificado una orden de transporte, la había compartido con sus colaboradores y cancelado al transportista legítimo. En un chat, citado en la sentencia, envió a sus clientes la imagen de una orden de transporte y escribió: “Bajo la referencia está el código PIN".</p><p>Además de esa redada en Costa Rica, De Valk fue condenado por ayudar a organizar<strong> otro envío de más de 200 kilogramos de cocaína</strong>, que la policía encontró en Róterdam en 2020 escondidos en un contenedor de vino.</p><p>Los investigadores descubrieron chats cifrados de SkyECC en los que De Valk preparaba una orden de transporte y correos electrónicos falsos para facilitar la recogida, utilizando datos clave sobre el contenedor proporcionados por un miembro no identificado de un chat grupal. El escrito de acusación ofrece detalles adicionales: De Valk y otros miembros del chat <strong>accedieron al software de gestión de los contenedores</strong> del puerto y, con la ayuda de “posibles contactos portuarios corruptos”, tenían <strong>“una visión directa de la entrada del contenedor, los números de registro correspondientes y los tiempos de carga y descarga”.</strong></p><p>Se desconocen los detalles precisos de cómo lograron acceder a esta información en el puerto de Róterdam. Pero las andanzas de De Valk en Amberes ofrecen una pista. Días después de que el cargamento de vino fuera interceptado en Róterdam, De Valk se enfocó en un nuevo objetivo con la ayuda de un holandés llamado <strong>Bob Zwaneveld</strong>, según consta en sus condenas judiciales.</p><p>Zwaneveld, de 57 años, no encaja con la imagen típica de un capo criminal. Antes de su captura en 2021, aseguró que había pasado siete años viviendo en una caravana en un parque de atracciones. Oficialmente, estaba desempleado, excepto por algún trabajo ocasional que conseguía en la construcción. Pero, en realidad, <strong>se dedicaba el tráfico de cocaína y de armas, lo que le valió una condena de 12 años de prisión en 2022.</strong></p><p>OCCRP intentó en múltiples ocasiones ponerse en contacto con Zwaneveld a través de sus representantes legales, solicitándoles comentarios sobre la condena y preguntándoles si iban a recurrirla, pero no ha recibido ninguna respuesta. No está claro si está cumpliendo su condena.</p><p>Los chats muestran que Zwaneveld desempeñó un papel como coordinador en varios negocios de drogas en 2020, entre ellos, <strong>la venta a un amigo del Reino Unido de 100 “colos”</strong>, término que él y otros utilizaban para referirse a kilos de cocaína colombiana. También mantenía negociaciones periódicas a través de plataformas de chat encriptadas sobre la compra, venta o entrega de armas de fuego, granadas de mano y municiones.</p><p>Juntos, Zwaneveld y De Valk planearon infiltrarse en la terminal de Amberes, que gestiona <strong>el segundo mayor volumen de contenedores marítimos de Europa después de Róterdam</strong>. Para hacerlo, necesitaban la ayuda de alguien de dentro, en este caso, una empleada de las oficinas del puerto. Según contó ella a la policía belga, alguien se le acercó y<strong> le ofreció 10.000 euros por insertar una memoria USB en un ordenador</strong> de su lugar de trabajo. Después de aceptar, le dieron un teléfono Sky –un dispositivo seguro con la aplicación de mensajería cifrada– para comunicarse con un usuario de la cuenta SkyECC identificado en el tribunal sólo como 7MIOBC, quien compartió sus consultas en un chat grupal con De Valk y Zwaneveld.</p><p>La empleada portuaria fue condenada en un tribunal belga en marzo, según publicó la prensa local, que no dio detalles sobre la condena ni avanzó si sería recurrida. La mujer no respondió a las solicitudes de entrevista que le envió OCCRP.</p><p>Una vez que De Valk terminó de preparar la memoria USB, ésta pasó por varias manos, incluidas las de Zwaneveld, antes de llegar a la empleada del puerto. “Simplemente activa el programa en la memoria USB. Haz doble clic y espera 15 segundos, luego podrás sacarlo nuevamente”, le indicó De Valk. Poco después, la operación estaba en marcha.</p><p>“Sí, lo tengo”, escribió en el chat grupal, enviando <strong>una captura de pantalla</strong> que mostraba su acceso al ordenador de la empleada, con la palabra “usuario”, seguida de una foto con carpetas y unidades de disco. El usuario 7MIOBC respondió con una foto de la USB conectada al ordenador de la oficina del terminal de Amberes. Después de que la empleada del puerto abriera el archivo en la USB e instalara el <em>malware</em>, De Valk ejecutó una serie de “actividades maliciosas” en el sistema, según un informe forense sobre el <em>hackeo,</em> realizado por la empresa holandesa de ciberseguridad Northwave y que aparece citado en su condena.</p><p>De Valk abrió<strong> Solvo, el programa de gestión de contenedores de Amberes,</strong> el 21 de septiembre. Los registros de actividad muestran que a las cuatro de la madrugada abrió un manual de usuario del programa, probablemente “para investigar qué datos podía obtener a través de Solvo (por ejemplo, cómo buscar ubicaciones de contenedores)”, escribió Northwave en su informe. El programa permitía a De Valk ver una amplia gama de información relacionada con la dotación de personal y la gestión y ubicación de los contenedores de envío. Incluso, <strong>le permitía generar él mismo números PIN</strong>, según la empresa de ciberseguridad.</p><p>Los chats revelan que De Valk también<strong> intentó clonar las tarjetas de identificación del personal </strong>del puerto. Unos días después, envió una fotografía al chat grupal de SkyECC mostrando una pantalla de un computador con el texto “badge” –identificación– y “alfa pass” –pase alfa– , que se refiere a las tarjetas plásticas que utilizan los empleados del puerto para acceder a diferentes áreas de las instalaciones. “Creo que pronto podremos crear una tarjeta nosotros mismos”, escribió.</p><p>No se sabe si De Valk finalmente logró fabricar dichas identificaciones. El tribunal tampoco vio ninguna prueba de que De Valk estuviera involucrado en otros intentos de tráfico de droga después del <em>hackeo</em> de septiembre de 2020. Sin embargo, hay pruebas de que <strong>estuvo activo en el sistema informático de la terminal de Amberes hasta al menos el 24 de abril de 2021</strong>, según la investigación de Northwave. De Valk no respondió a las solicitudes de comentarios que le envió OCCRP.</p><p>Los registros que Northwave pudo recuperar sugieren que De Valk accedió al software de contenedores Solvo varias veces entre el 19 de octubre y el 24 de abril de 2021, visitando páginas que controlaban contenedores, vehículos, pases del personal y nombres de transportistas. Si bien se desconoce la actividad de De Valk después de este periodo, la fiscalía señaló que un análisis de su ordenador portátil muestra que siguió conversando “con varias personas sobre modos de transporte y cargas en cubierta” hasta agosto de 2021. </p><p>Se desconoce el alcance total de lo que consiguió De Valk antes de <strong>su captura en septiembre de 2021</strong>. Pero la policía cree que forma parte de <strong>un fenómeno más extendido de fraude con códigos PIN</strong> que ha permitido la entrada de al menos 200 toneladas de cocaína a través de Róterdam y Amberes desde 2018.</p><p>Kurt Boudry, un alto oficial de la policía federal de Bélgica, señala que, cuando comenzaron a investigar los chats de SkyECC interceptados, esperaban desmantelar lo que llamaban el “puerto negro”. Es decir, <strong>la red de empleados portuarios corruptos, camioneros y otras personas que hacen posible el narcotráfico</strong>. “Pero no sabíamos que iba a ser tan grande”, admite Boudry a OCCRP.</p><p>Según un informe de Europol de 2023, <strong>es probable que no se denuncien todos los fraudes relacionados con códigos PIN</strong>, y es posible que también <strong>esté ocurriendo en otros puertos europeos.</strong> En algunos casos, después de descargar la mercancía ilegal fuera del puerto, los camioneros que trabajan con los narcotraficantes entregan el contenedor a su importador legítimo. Lo que significa que algunos casos nunca son detectados o denunciados, indica el informe.</p><p>Janse, jefe de policía del distrito del puerto de Róterdam, insiste en que el principal frente de lucha contra los traficantes es <strong>su capacidad para corromper los puertos utilizando tanto el dinero como la intimidación</strong>. Las autoridades portuarias y las navieras están experimentando con nuevos métodos para reforzar la seguridad, incluso ofreciendo formación a los empleados y limitando el número de personas que tienen acceso a datos que puedan ser usados por los traficantes, añade. “No estoy diciendo que vayamos a ganar esta guerra, pero sí que podemos hacerla más controlable”, apunta Janse.</p><p><em><strong>Interferencia de Radios UCR y Brecht Castel (Knack) han colaborado en esta investigación.</strong></em></p><p><em><strong>----------------------------------</strong></em></p><p>Esta información es parte de <em><strong>NarcoFiles: El Nuevo Orden Criminal</strong></em><strong>,</strong> una investigación periodística internacional sobre el crimen organizado global, sus innovaciones, sus tentáculos y quienes lo combaten. El proyecto se originó con una filtración sin precedentes de correos electrónicos de la Fiscalía General de la Nación de Colombia. <a href="https://www.occrp.org/en" target="_blank">Organized Crime and Corruption Reporting Project</a> (OCCRP), el <a href="https://www.elclip.org/" target="_blank">Centro Latinoamericano de Investigación Periodística (CLIP)</a>, <a href="https://voragine.co/" target="_blank">Vorágine</a> y <a href="https://cerosetenta.uniandes.edu.co/" target="_blank">Cerosetenta / 070</a> accedieron a los datos a través de dos organizaciones: <a href="https://ddosecrets.com/wiki/Distributed_Denial_of_Secrets" target="_blank" >Distributed Denial of Secrets</a> y <a href="https://enlacehacktivista.org/" target="_blank" >Enlace Hacktivista</a>. Luego compartieron el material con más de 40 medios de comunicación, entre ellos infoLibre y <a href="https://narcodiario.com/" target="_blank">Narcodiario</a> en España. <a href="https://www.infolibre.es/economia/narcofiles-nuevo-orden-criminal-necesitas_1_1632293.html" target="_blank">Periodistas de 23 países trabajaron en las investigaciones</a>, principalmente en América Latina, pero también en Europa y Estados Unidos.</p><p>A partir de las pistas encontradas en los datos filtrados, los periodistas han elaborado docenas de artículos que revelan las múltiples formas en las que los grupos del crimen organizado evolucionan, se expanden y experimentan en el mundo moderno, dejando nuevas víctimas a su paso.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[d955761f-9084-48f3-8918-5f4a7f8e9d43]]></guid>
      <pubDate><![CDATA[Sun, 12 Nov 2023 12:18:51 +0000]]></pubDate>
      <author><![CDATA[Paul May (investigace.cz) y Pavla Holcova (investigace.cz / OCCRP)]]></author>
      <enclosure url="https://static.infolibre.es/clip/4cca195a-9a52-414c-b95d-28a2f4d587a9_16-9-aspect-ratio_default_0.jpg" length="329876" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/4cca195a-9a52-414c-b95d-28a2f4d587a9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="329876" width="1200" height="675"/>
      <media:title><![CDATA[Los narcos contrataron a un ‘hacker’ para introducir cocaína en los puertos de Róterdam y Amberes]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/4cca195a-9a52-414c-b95d-28a2f4d587a9_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Economía,Periodismo investigación,OCCRP,NarcoFiles,Cocaína,Países Bajos,Bélgica,Costa Rica,Piratería,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Portugal sentencia este lunes a Rui Pinto, el hombre que destapó la cara oscura del fútbol]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/jueza-sentenciara-lunes-informante-rui-pinto-caso-football-leaks-tres-anos-juicio_1_1586110.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/8c8dd5a7-fb45-4120-ab52-d96e17928902_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Portugal sentencia este lunes a Rui Pinto, el hombre que destapó la cara oscura del fútbol"></p><p>Ocho años después de sacudir el mundo del fútbol, <a href="https://www.infolibre.es/politica/vida-corre-peligro_1_1186928.html" target="_blank" >Rui Pinto</a>, el informante de <a href="https://www.infolibre.es/suplementos/football-leaks/" target="_blank">Football Leaks</a>, se prepara para conocer el veredicto del proceso que lo ha llevado varias veces en los últimos tres años <strong>desde la casa en la que vive bajo protección policial en una dirección secreta </strong>hasta el Campus de Justicia de Lisboa  </p><p>Fue en 2015, <strong>entre pintas de cerveza en Praga (Checoslovaquia),</strong> cuando Rui Pinto y un grupo de amigos decidieron atacar el negocio del fútbol. En agosto de ese año, de vuelta a Budapest (Hungría), donde residía, Rui Pinto se puso “manos a la obra”, como diría ante el tribunal durante el juicio, dejando también una garantía: “El ataque inicial no fue perpetrado por mí”. <strong>El objetivo era sacar a la luz el lado oscuro del fútbol</strong>. “Mirabas los informes y las cuentas de los tres grandes, y veías cómo desaparecía el dinero”, declaró ante el tribunal en octubre del año pasado. Pinto también admitió la existencia de un “acceso ilegítimo” para obtener la enorme colección de documentos que poco después aparecieron en el blog Football Leaks. </p><p>Los primeros documentos, publicados a finales de septiembre de 2015, apuntaban al <strong>Sporting de Lisboa</strong>. Pocos días después, se compartieron documentos del <a href="https://www.infolibre.es/politica/declaracion-judicial-presidente-doyen-sports-investigada-espana-blanqueo-alimenta-dudas-origen-fondos_1_1190386.html" target="_blank">fondo Doyen</a>, lo que llevó al vehículo de inversión de la <strong>familia kazaja Arif</strong>, liderada por el portugués <strong>Nélio Lucas</strong>, a presentar una denuncia ante la Policía Judicial lusa. Doyen <span class="highlight" style="--color:white;">Sports Investments Limited</span>, creado en Malta y con decenas de millones de euros invertidos en el fútbol europeo, <span class="highlight" style="--color:white;">ha hecho negocios con el </span><span class="highlight" style="--color:white;"><strong>Atlético de Madrid </strong></span><span class="highlight" style="--color:white;">y el </span><span class="highlight" style="--color:white;"><strong>Sevilla</strong></span><span class="highlight" style="--color:white;">, entre otros clubes, y gestionaba los derechos de imagen de </span><span class="highlight" style="--color:white;"><strong>Xavi Hernández, Neymar, Beckham </strong></span><span class="highlight" style="--color:white;">y</span><span class="highlight" style="--color:white;"><strong> Usain Bolt</strong></span><span class="highlight" style="--color:white;">. En España, ha sido </span><a href="https://www.infolibre.es/noticias/politica/2019/07/18/la_justicia_destapa_una_fraude_millonario_hacienda_los_fichajes_futbolistas_97120_1012.html" target="_blank"><span class="highlight" style="--color:white;">investigado por el Juzgado Central de Instrucción número 5 de la Audiencia Nacional</span></a><span class="highlight" style="--color:white;">. </span></p><p>Con la denuncia de Lucas comenzaron las pesquisas que terminaron con la <strong>detención del informático portugués en Budapest en enero de 2019. </strong></p><p>Entretanto, desde la capital húngara, Rui Pinto siguió la explosión del proyecto <a href="https://www.infolibre.es/suplementos/football-leaks/" target="_blank" >Football Leaks,</a> <span class="highlight" style="--color:white;">los más de </span><span class="highlight" style="--color:white;"><strong>70 millones de documentos sobre la industria del fútbol </strong></span><span class="highlight" style="--color:white;">que Pinto compartió desde 2016 con </span><a href="https://www.spiegel.de/" target="_blank" ><span class="highlight" style="--color:white;"><em>Der Spiegel</em></span></a><a href="https://www.spiegel.de/" target="_blank" ><span class="highlight" style="--color:white;">.</span></a><span class="highlight" style="--color:white;"> La revista alemana los ha analizado junto con sus socios de la red periodística </span><a href="https://eic.network/" target="_blank"><span class="highlight" style="--color:white;">European Investigative Collaborations (EIC)</span></a><span class="highlight" style="--color:white;">, a la que pertenecen tanto </span><span class="highlight" style="--color:white;"><strong>infoLibre</strong></span><span class="highlight" style="--color:white;"> como </span><a href="https://expresso.pt/" target="_blank" ><span class="highlight" style="--color:white;"><em>Expresso</em></span></a><span class="highlight" style="--color:white;">. Esos documentos sirvieron para elaborar </span><a href="https://www.infolibre.es/suplementos/football_leaks/footballleaks.html" target="_blank"><span class="highlight" style="--color:white;">más de 1.000 artículos</span></a><span class="highlight" style="--color:white;">, muchos de los cuales han dado lugar a procedimientos judiciales. </span></p><p><span class="highlight" style="--color:white;">En España, las revelaciones sobre las operativas fiscales de</span><a href="https://www.infolibre.es/economia/real-madrid-firmo-cristiano-ronaldo-cartas-blindaban-salario-frente-actuaciones-hacienda_1_1192992.html" target="_blank" ><span class="highlight" style="--color:white;"> Cristiano Ronaldo</span></a><span class="highlight" style="--color:white;"> y </span><a href="https://www.infolibre.es/noticias/economia/2019/02/14/garrigues_propuso_los_abogados_mourinho_ocultar_hacienda_sociedad_neozelandesa_donde_cobraba_sus_derechos_imagen_91799_1011.html" target="_blank"><span class="highlight" style="--color:white;">José Mourinho</span></a><span class="highlight" style="--color:white;"> llevaron a su </span><a href="https://www.infolibre.es/noticias/politica/2019/01/22/cristiano_ronaldo_hace_paseillo_junto_georgina_firma_autografos_llegada_audiencia_91040_1012.html" target="_blank"><span class="highlight" style="--color:white;">procesamiento y condena por defraudar a Hacienda</span></a><span class="highlight" style="--color:white;"> millones de euros a lo largo de los años. También desveló las operaciones opacas de la </span><a href="https://www.infolibre.es/noticias/politica/2019/06/24/el_barcelona_camuflo_millones_euros_del_salario_messi_pagando_sociedad_argentina_padre_96213_1012.html" target="_blank"><span class="highlight" style="--color:white;">Fundación Leo Messi </span></a><span class="highlight" style="--color:white;">con el Barça. En 2018, una nueva serie de revelaciones puso al descubierto los secretos del </span><a href="https://www.infolibre.es/economia/manchester-city-financiado-gobierno-abu-dabi-violando-control-financiero-uefa_1_1224712.html" target="_blank" ><span class="highlight" style="--color:white;">Manchester City</span></a><span class="highlight" style="--color:white;">, el </span><a href="https://www.infolibre.es/mediapart/guerra-sucia-ejercito-digital-psg_1_1338306.html" target="_blank" ><span class="highlight" style="--color:white;">París Saint-Germain</span></a><span class="highlight" style="--color:white;"> y la </span><a href="https://www.infolibre.es/mediapart/uefa-desacreditada-futbol-peligro_1_1164208.html" target="_blank" ><span class="highlight" style="--color:white;">UEFA</span></a><span class="highlight" style="--color:white;">, entre otras organizaciones. </span></p><p>A finales de ese mismo año, otro blog, <strong>Mercado de Benfica</strong>, volcó en internet documentos de este equipo lisboeta, pero las publicaciones terminaron al cabo de sólo unos meses, poco después de la detención de Rui Pinto. Por lo que crecieron las sospechas de que ese proyecto también era suyo –Rui Pinto lo negó ante el tribunal–. </p><p>Fue en octubre de 2020 cuando arrancó en Lisboa el juicio del <em>caso Football Leaks</em>, desencadenado por la denuncia de Doyen en 2015. <strong>Rui Pinto fue acusado de 90 delitos</strong>: 68 de acceso indebido, 14 de violación de correspondencia, seis de acceso ilegítimo, uno de sabotaje informático al Sporting y otro de intento de extorsión a Doyen. Otras víctimas del hackeo fueron <strong>el bufete de abogados PLMJ y la Federación Portuguesa de Fútbol</strong>. </p><p>Además, el pasado mes de julio, mientras esperaba sentencia en este caso, Rui Pinto volvió a ser acusado por el Ministerio Público en otra causa, esta vez por <strong>377 delitos informáticos </strong>que incluían al Benfica entre los perjudicados. Lo que ocurra con él se hará previsiblemente público este lunes. </p><p>Este verano, <a href="https://www.infolibre.es/politica/grupos-extrema-derecha-ataques-homofobos_1_1568773.html" target="_blank" >la visita del papa Francisco a Portugal</a> propició la aprobación de una amnistía, en el marco de la <strong>Jornada Mundial de la Juventud</strong>, para algunos delitos cometidos por jóvenes. La pista de cómo la amnistía podría beneficiar a Rui Pinto está en el auto de la jueza que aplazó la sentencia del creador de Football Leaks hasta el 11 de septiembre. </p><p>Según <strong>Margarida Alves</strong>, el acusado podría acogerse al beneficio decretado con motivo de la visita papal “en relación con algunos de los delitos [...], a saber, <strong>el delito de violación de correspondencia y el delito de acceso indebido</strong>, que, en sus formas simples, se castigan precisamente con <strong>pena de prisión de hasta un año</strong> o multa". "Dada su edad en el momento de cometerse los delitos, el acusado entra en el ámbito de aplicación de dicha ley”, se lee en el escrito. </p><p>Cuando la magistrada aplazó la lectura de la decisión, la ley de amnistía aún no había entrado en vigor –lo hizo el 1 de septiembre–. Pero Margarida Alves entendió que<strong> no tenía sentido condenar al presunto </strong><em><strong>hacker</strong></em><strong> por delitos por los que más tarde podría ser amnistiado. </strong></p><p>Tal y como ha subrayado la jueza, si Rui Pinto es condenado –y todo apunta a que así será, ya que el acusado confesó algunos delitos y la jueza ha dado a entender que considera algunas de las pruebas de la acusación– los delitos castigados con un año de prisión serán amnistiados. Es decir, <strong>14 delitos de violación de correspondencia y otros 68 de acceso indebido</strong>. Pero tampoco es inevitable. “Hay causas de exclusión relacionadas con la reincidencia, por ejemplo”, explica a <em>Expresso</em> un abogado que no quiere ser identificado: <strong>“Si la jueza considera que ha habido reincidencia, puede no aplicar la amnistía”</strong>. </p><p>En cuanto al delito de extorsión en grado de tentativa –por sugerir a Doyen un pago de entre 500.000 y un millón de euros para detener las publicaciones–, también fue imputado al abogado <strong>Aníbal Pinto</strong>, quien, al tener más de 30 años cuando tuvieron lugar los hechos, no podrá beneficiarse de ningún indulto. Según indica otro abogado, este delito, incluso en grado de tentativa, es uno de los que están “excluidos” de la ley de amnistía. Lo mismo ocurre con los delitos de sabotaje informático y acceso ilegítimo, que están contemplados en la <strong>ley de ciberdelincuencia</strong> y para los que no puede haber indulto. Pero, aunque el juez no se pronuncie en este sentido, el primer abogado señala que “la ley de amnistía establece que el indulto sólo puede aplicarse <strong>si se indemniza a las víctimas</strong>”.</p><p>A sus 34 años –cumple 35 en octubre–, Rui Pinto se enfrenta a uno de los juicios más sonados de la última década en Portugal. Ha vivido los últimos tres años bajo protección policial en un lugar desconocido, mientras<strong> colaboraba con la Policía Judicial lusa</strong> para procesar la información de los discos duros que le fueron incautados, en busca de pruebas de delitos con las que abrir nuevas investigaciones, tanto dentro como fuera del fútbol. </p><p>A pesar de su vida de reclusión, no ha dejado de aparecer ocasionalmente en <strong>Twitter</strong> –ahora X–, ante sus <strong>125.000 seguidores</strong>. En una de sus últimas publicaciones, el 24 de agosto, volvió al fútbol. “El equipo especial creado en 2018 en el DCIAP [<span class="highlight" style="--color:white;">Departamento Central de Investigación y Acción Penal</span>] para investigar los delitos de corrupción en el fútbol solo buscaba servir a los intereses de los clubes que cometieron los delitos, especialmente el Sport Lisboa e Benfica”, acusó. </p><p>Pero la detención y el juicio le han dejado un sabor amargo. <strong>“Sabiendo lo que sé hoy, no volvería a hacer lo que hice”</strong>, dijo ante el tribunal en octubre de 2022. Rui Pinto ya ha sido objeto de <strong>un documental y un libro</strong>. Su vida añadirá un nuevo capítulo ahora.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[fd9f63f4-53bb-4d52-8581-0b3a81e6c368]]></guid>
      <pubDate><![CDATA[Mon, 11 Sep 2023 07:25:27 +0000]]></pubDate>
      <author><![CDATA[Miguel Prado / Rui Gustavo (Expresso)]]></author>
      <enclosure url="https://static.infolibre.es/clip/8c8dd5a7-fb45-4120-ab52-d96e17928902_16-9-aspect-ratio_default_0.jpg" length="34525" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/8c8dd5a7-fb45-4120-ab52-d96e17928902_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="34525" width="1200" height="675"/>
      <media:title><![CDATA[Portugal sentencia este lunes a Rui Pinto, el hombre que destapó la cara oscura del fútbol]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/8c8dd5a7-fb45-4120-ab52-d96e17928902_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Economía,FootballLeaks,Rui Pinto,Cristiano Ronaldo,José Mourinho,Fraude fiscal,Justicia,Informática,Real Madrid,European Investigative Collaborations (EIC),Portugal,Hungría,Fútbol]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Aquí no se vota: en Mango, Twitter, Deloitte o Primaprix los trabajadores no tienen comité de empresa]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/no-vota-mango-twitter-deloitte-primaprix-trabajadores-no-comite-empresa_1_1405669.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/81e50837-a23f-45ad-850c-338addc5b320_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Aquí no se vota: en Mango, Twitter, Deloitte o Primaprix los trabajadores no tienen comité de empresa"></p><p>Una ola de euforia sindical recorre Estados Unidos, un país tradicionalmente reacio a la reclamación colectiva de los derechos laborales. Allí, que se sindicalicen los trabajadores de <a href="https://www.infolibre.es/politica/agencia-laboral-eeuu-denuncia-starbucks-amenazo-empleados-sindicarse_1_1301417.html" target="_blank" >Starbucks</a><strong>, </strong><a href="https://www.infolibre.es/economia/joaquin-araujo-no-sentido-maxima-expresion-navidad-sea-traves-acumulacion-mercancias_1_1393617.html" target="_blank" >Amazon</a> o <a href="https://www.infolibre.es/medios/ue-ultima-aprobacion-nuevas-reglas-evitar-abusos-google-amazon-meta-apple_1_1223582.html" target="_blank" >Apple</a>, aunque sea sólo en una cafetería de Buffalo (Nueva York), un almacén de Staten Island (también en Nueva York) o una tienda de Towson (Maryland), es carne de telediario. Porque primero hace falta que <strong>la mitad más uno de los trabajadores vote a favor de organizarse</strong> y porque <strong>es legal que</strong> <strong>la empresa se oponga </strong>a que su plantilla cree un comité. Y lo hacen, hasta el punto de que existen <strong>despachos de abogados especializados en el trabajo antisindical</strong> y de que los demócratas han llamado <strong>Ley de Protección del Derecho a Organizarse</strong> (<em>Proact</em>) a su iniciativa para mejorar los derechos laborales. La <em>Proact</em> pretende <strong>prohibir el despido de los trabajadores que se afilien a un sindicato</strong> y la contratación de <strong>esquiroles </strong>para sustituir a los huelguistas, además de imponer sanciones a las empresas que violen las leyes laborales, hasta con 100.000 dólares si son reincidentes. De esta manera se actualizaría la <strong>Ley Nacional de Relaciones Laborales, que data de 1935</strong>. La <em>Proact</em> ha sido aprobada por la Cámara de Representantes, pero los republicanos la bloquean en el Senado. </p><p>En Estados Unidos, la tarea sindical se desarrolla <strong>empresa a empresa</strong>; no existen los convenios sectoriales como en España. <strong>Los afiliados representan sólo el 10,3% de los ocupados</strong> y son sobre todo trabajadores públicos, profesores o trabajadores industriales. Pero la <a href="https://www.infolibre.es/economia/son-ventajas-semana-laboral-cuatro-dias-empresas-productivas-estres-plantillas_1_1379812.html" target="_blank" >Gran Dimisión</a> tras la pandemia, una tasa de paro en mínimos históricos –3,5%, una cifra desconocida desde 1969– y un presidente que pide a las empresas mayores sueldos –“<em>Pay them more</em>” – ha devuelto el poder a los trabajadores, que se hacen valer gracias a las dificultades que están sufriendo las empresas para encontrar mano de obra.</p><p>En comparación, España tiene un Estatuto de los Trabajadores más moderno –de 1980–, pero <strong>una tasa de afiliación sólo un poco superior, el 12,5%,</strong> según las últimas estadísticas de la OCDE, referidas a 2019. Sin embargo, <strong>la cobertura de la negociación colectiva alcanza al 80% de los asalariados</strong>, mientras que en Estados Unidos sólo tienen amparados sus derechos laborales por un convenio colectivo el 12% de los trabajadores. Lo que no quiere decir que no haya empresas españolas que imitan a las estadounidenses en su rechazo sindical. Grandes compañías sin comités de empresa. <strong>“En España se celebran elecciones sindicales en la mitad de las empresas donde es posible convocarlas”</strong>, explica el secretario general de la Federación de Servicios de CCOO, José María Martínez: la ley sólo las permite en empresas de más de seis trabajadores. Y el 90% de las españolas están por debajo de ese umbral, lo que deja a <strong>sólo un tercio de la población activa en situación de elegir a delegados de personal</strong> o comités de empresa, <a href="https://www.infolibre.es/economia/elecciones-generales-presidencia-ceoe-160-000-delegados-sindicales_1_1322393.html" target="_blank" >7,8 millones de trabajadores</a>. Por el contrario, cuanto mayor es el tamaño de la compañía, más probabilidades tiene su plantilla de contar con representantes sindicales. Aun así, una empresa como <strong>Mango</strong>, por ejemplo, con unos 4.500 empleados en España –y 12.000 en todo el mundo– carece de comité de empresa. La firma de Isak Andik acaba de sumarse a la <a href="https://www.infolibre.es/economia/sindicatos-velan-armas-envite-gigantes-textiles-ordenar-50-convenios-regulan-plantillas_1_1387231.html" target="_blank" >nueva patronal Arte</a>, que pretende unificar el heterogéneo mapa de convenios –y salarios– del sector. </p><p>Uno de sus promotores es <strong>Inditex</strong>, donde sí hay comités de empresa y cuyas empleadas en A Coruña acaban de protagonizar unas <a href="https://www.infolibre.es/economia/dependientas-inditex-mantienen-huelga-tiendas-coruna-postureo-salarios_1_1371848.html" target="_blank" >exitosas protestas</a> que les han reportado <strong>un aumento de sueldo de 322 euros al mes</strong> para nóminas que no superan los 1.100. También consiguieron mejoras laborales las dependientas de Bershka en Pontevedra, tras llevar a cabo una huelga en 2017. Un año antes, curiosamente, habían conseguido votos suficientes para sindicalizarse sus compañeras de <strong>Zara en Nueva York</strong>. Entonces eran <strong>un millar, repartidas en ocho tiendas</strong>. La primera de ellas abrió en 1989, por lo que la plantilla tardó 27 años en organizarse. Su sindicato, RWDSU (Retail Wholesale and Department Store Union), representa también a las dependientas de <strong>Macy’s, Bloomingdale’s, Saks Fifth Avenue o H&M</strong>, así como a trabajadores de supermercados y hasta farmacias o autolavados.</p><p>En Nueva York, Inditex incluso convocó con el sindicato una presentación conjunta ante la plantilla para explicarle las ventajas de organizarse. Pero no es lo habitual. <strong>Wal-Mart</strong>, la mayor cadena de supermercados descuento de EEUU y del mundo, es famosa no sólo por sus bajos salarios, sino también por sus prácticas antisindicales. Sobre los primeros, sus trabajadores reciben 6.200 millones de dólares al año en ayudas públicas, según el cálculo de la organización Americans for Tax Fairness, porque sus sueldos no alcanzan ni para el seguro médico –que en EEUU pagan las propias empresas–. Sobre las segundas, <strong>un juez condenó en 2015 a la compañía </strong>por haber clausurado con un falso pretexto –problemas de fontanería– cinco de sus tiendas en California, Texas, Oklahoma y Florida y haber despedido a 2.200 empleados. En realidad, dictaminó la sentencia, <strong>las cerró en represalia por el intento de la plantilla por sindicarse</strong>.</p><p>En España, algunas empresas estadounidenses tan notorias como <strong>Twitter, Facebook o Google</strong> carecen de comités. El dato fue conocido hace dos meses cuando <a href="https://www.infolibre.es/economia/veloz-crecimiento-seguido-despidos-masivos-acordeon-laboral-tecnologicas-arrastra-espana_1_1358783.html" target="_blank">Elon Musk y Mark Zuckerberg despidieron</a> a cientos de trabajadores en todo el mundo, unos centenares de ellos en España. Otro tanto ocurre en <strong>NTT Data, la antigua Everis</strong>, una multinacional japonesa de tecnologías de la información con 15.000 empleados en España, donde <strong>sólo hay representación sindical en uno de sus centros de trabajo, el de Sevilla</strong>. Y su vida no ha sido fácil. La primera tentativa de convocar elecciones sindicales data de 2011, concurrieron CCOO y una Candidatura Indepediente, al tiempo que fueron despedidos cinco trabajadores. En 2015, los independientes se transformaron en <strong>la plataforma Actúa, “una candidatura creada por la propia empresa”</strong>, denuncia Guillermo Ramos, responsable de la sección de Alternativa Sindical de Clase (ASC), que desde 2019 tiene siete miembros en el comité. Los acompañan cinco de CCOO y otros cinco de Actúa. La empresa, cuyo presidente en España es el exministro <strong>Eduardo Serra</strong>, fue <strong>condenada en 2021 por la Audiencia Nacional </strong>por impedir la extensión del sindicato a otros centros de trabajo. <strong>Fueron despedidos dos delegados de ASC en Salamanca y Murcia. </strong>La sentencia ha sido recurrida por NTT Data en el Tribunal Supremo, que aún no ha dictaminado. Sí lo hizo antes, en 2019, cuando ratificó el fallo del Tribunal Superior de Justicia de Andalucía que declaraba improcedente el despido de un delegado del sindicato que se encontraba de baja médica. Los jueces encontraron una <strong>“evidente relación causa efecto entre la actividad sindical del recurrente [el delegado] y la decisión del despido”</strong>.</p><p>Ramos explica que parte de la actividad de la empresa es el desarrollo de aplicaciones informáticas, que  lleva a cabo en régimen de subcontrata sobre todo para las administraciones públicas. Consigue los contratos, sostiene el responsable sindical, ofertando a sus clientes tarifas casi por debajo de coste gracias a los bajos salarios que paga. Es una de las llamadas <a href="https://www.infolibre.es/economia/lado-oscuro-outsourcing-grandes-empresas-explotan-informaticos_1_1093532.html" target="_blank" >“cárnicas” del sector tecnológico</a>. Como ocurre en muchas de estas empresas, resulta difícil organizar a unos trabajadores más inclinados a “buscar salidas individuales”, lamenta, y ahora también dispersos porque han seguido teletrabajando tras la pandemia. Y ello pese a que desde 2019, denuncia el representante de ASC, <strong>NTT Data ha despedido en Sevilla a 68 trabajadores por motivos disciplinarios</strong> –la empresa alega bajo rendimiento–, pero reconociendo al mismo tiempo la improcedencia de la medida en un documento que concede al afectado una indemnización. Ramos también se queja de que deben luchar en un <strong>doble frente</strong>: la empresa y los sindicatos UGT y CCOO que, según dice, no defienden a los trabajadores tanto como declaran hacerlo.</p><p>Es precisamente en el sector de consultoría y de tecnologías de la información donde se encuentran algunas de las mayores compañías sin organización sindical. Es el caso de <strong>KPMG, PwC, Deloitte y EY,</strong> las conocidas como Big Four, las principales auditoras y consultoras del mundo.</p><p>Lo mismo ocurre con <strong>Accenture</strong>, la heredera de otra de las grandes, la desaparecida Arthur Andersen. “Afiliación sí tenemos”, apunta Raúl de la Torre, responsable del sector TIC y consultorías de CCOO, “porque, aunque estas empresas no son precisamente nuestro ‘granero de votos’, sí hemos notado <strong>un aumento de afiliados, sobre todo porque cada vez las condiciones laborales son peores</strong> para los recién licenciados”. <strong>Desde 2008</strong>, protesta, <strong>los salarios de entrada no hacen más que bajar y son ahora un 25% inferiores a los de entonces</strong>. De hecho, el convenio sectorial de consultorías, el que se aplica a estas empresas, aún cuenta con <strong>10 categorías profesionales con sueldos por debajo del SMI </strong>–<strong>1.000 euros</strong>–. De la Torre asegura que España es el segundo país de la UE que peor paga en consultoría, sólo por detrás de Grecia. </p><p>En 2021 saltaron a los periódicos las quejas de los jóvenes empleados de<strong> EY, Deloitte y el banco de inversión Goldman Sachs</strong> por las <strong>jornadas laborales de 12 horas</strong> y las presiones que sufren, todo a cambio de salarios muy bajos. En el caso de EY en Barcelona, los trabajadores descontentos enviaron un correo electrónico a sus superiores que luego se hizo público. “Es la cultura de la empresa”, concede el representante de CCOO, “se trata de <strong>perfiles de alta cualificación</strong>, con idiomas, estudios de máster, dos carreras universitarias… son <strong>muy individualistas</strong> y piensan que el trabajo en estas empresas es sólo un trampolín para dar el salto a otras con mejores condiciones”. Para ellos, la batalla colectiva ante la empresa les resulta extraña. Pero lo cierto, añade De la Torre, es que estas consultoras cada vez encuentran más dificultades para contratar. Tras convocar una huelga en junio, UGT y CCOO acaban de firmar un preacuerdo con la patronal del sector, AEC, que les reconoce subidas salariales del 10,75% para 2022. Pero el nuevo convenio colectivo, caducado desde 2019, no lo empezarán a negociar hasta este mes. De la Torre dice que han conseguido mejoras, pero las considera insuficientes. Por lo menos, <strong>han eliminado la pretensión de las empresas de fijar jornadas diarias de 12 horas y de convertir el sábado en día laborable</strong>. Las coonsultoras también querían <strong>suprimir el complemento por antigüedad</strong>. En un sector, resalta De la Torre, con beneficios millonarios.</p><p>En otras grandes empresas, la organización de las plantillas es un fenómeno relativamente reciente. En<strong> Mapfre</strong>, hasta el año 2000 la defensa de los trabajadores estaba al cargo de <strong>sindicatos supuestamente independientes</strong>, recuerda José María Martínez, hasta que las relaciones con Caja Madrid permitieron el contagio con los sindicatos de clase. Otro tanto ocurría en <strong>Mutua Madrileña</strong>, donde UGT sólo logró entrar en las últimas elecciones después de una historia “muy difícil”, indica Álvaro Vicioso, secretario de Acción Sindical de la Federación de Servicios de UGT.</p><p>En <strong>Mercadona</strong>, CCOO, UGT y CGT llegaron hace no más de 15 años, recuerda José María Martínez, mientras que en los supermercados <strong>Aldi</strong>, donde UGT es ahora mayoritario, hasta hace cuatro años no había representantes sindicales. Pero <strong>Bauhaus</strong>, una gran superficie de decoración y bricolaje alemana con una docena de tiendas en España, carece de comité de empresa, al igual que los supermercados de bajo coste españoles <strong>Primaprix</strong>, detalla Vicioso. En la empresa de recursos humanos<strong> Manpower</strong>, UGT acaba de conseguir un delegado. “<strong>Aquí cualquier trabajador puede hablar con el CEO</strong>’, es lo que nos dicen los responsables de la compañía para explicar que la plantilla no necesita representantes sindicales, todo muy a la americana”, apunta el responsable ugetista.</p><p>En <a href="https://www.infolibre.es/economia/competencia-multa-80-6-millones-danone-lactalis-pascual-nestle-cuatro-lacteas-ganaderos_1_1172620.html" target="_blank" >Leche Pascual,</a> con 2.300 empleados, el comité está compuesto por representantes del llamado<strong> Grupo Independiente desde hace más de una década</strong>. CCOO y UGT han intentado presentar candidaturas en el centro de producción de Aranda de Duero (Buegos), pero “se han caído antes” y nunca han llegado a la votación, lamenta Sebastián Serena, secretario del sector agrario de FICA-UGT. “La empresa dice que no cree en las condiciones laborales colectivas, sino en las individuales, e incluso presume de su paternalismo”, apunta el responsable sindical. En 2008, Leche Pascual fue <strong>condenada por conducta antisindical en una sentencia que fue ratificada por el Tribunal Supremo</strong>. CCOO había demandado a la empresa láctea porque, en menos de un año a partir de la convocatoria de elecciones sindicales, <strong>despidió a la mayor parte de la candidatura</strong> presentada por el sindicato. A todos ellos les dio <strong>indemnizaciones de 39 y 40 días</strong> por año de trabajo, por encima de los límites legales. Ganó la lista independiente.</p><p>En el centro de procesado avícola de <strong>Coren </strong>en<strong> </strong>Ourense, todos los delegados, desde siempre, pertenecen al Sindicato Independiente de Trabajadores, integrado por encargados, dice Rubén Requeixo, secretario comarcal de la Federación de Alimentación de la CIG. Pese a que lo han intentado, ningún sindicato de clase ha conseguido poner un pie en el grupo orensano, la principal cooperativa agroalimentaria española.<strong> La CIG estuvo “a punto” de presentar una candidatura en 2019</strong>, pero los miembros de la lista para cubrir los 21 delegados que correspondían se fueron dando de baja uno a uno: fueron <strong>despedidos… con indemnizaciones que en algunos casos rozaron los 200.000 euros</strong>, tras reconocer la empresa su improcedencia en el Servicio de Mediación y Arbitraje, cuenta Requeixo.</p><p>Coren es una de las empresas que ha tenido que dar de alta como asalariados del Régimen General a sus<strong> </strong><a href="https://www.infolibre.es/economia/seguros-matadero-peluqueria-falsos-autonomos-no-deliveroo_1_1173729.html" target="_blank" >falsos autónomos</a>. Ya no hay ninguno desde el 31 de agosto de 2018 en la cooperativa orensana, que cuenta con<strong> un matadero en Lugo y otro en Porriño</strong> (Pontevedra). En total, <strong>unos 300 autónomos</strong> consiguieron un contrato laboral tras las denuncias de la Inspección de Trabajo. Pero <strong>Coren ha disputado en los tribunales gallegos el pago de las cotizaciones a la Seguridad Social</strong> de estos trabajadores y, al menos de momento, ha ganado, protesta Rubén Requeixo, “a diferencia de lo que están sentenciando los jueces en el resto de España en casos similares”. </p><p>También fueron <strong>despedidos los tres periodistas del diario </strong><em><strong>online</strong></em><strong> Vozpopuli</strong> que en 2016 acababan de presentar el preaviso para celebrar elecciones. El Sindicato de Periodistas de Madrid (SPM) demandó a la empresa y el juez consideró nulos los despidos. A día de hoy el diario sigue sin comité de empresa. <strong>El Confidencial</strong>, que cuenta con más de 150 trabajadores, se creó en 2001, pero no contó con representantes de los trabajadores hasta 2020.</p><p>Fue en ese mismo año de la pandemia cuando <strong>CCOO demandó a Amazon por haber contratado a una agencia de detectives para espiar </strong>a los trabajadores en huelga de la planta de la multinacional en El Prat (Barcelona), la mayor que tiene en España. En realidad, a la agencia española la había contratado otra estadounidense, la mítica <strong>Pinkerton</strong>. Por entonces <a href="https://www.infolibre.es/politica/generalitat-propone-sancionar-amazon-17-empresas-5-8-millones_1_1298913.html" target="_blank" >Amazon</a> ya había sido denunciada por emplear estas<strong> tácticas ilegales en Francia, Reino Unido, Italia, Alemania</strong> y otros países europeos, según publicó <a href="https://www.eldiario.es/catalunya/ccoo-inicia-acciones-legales-amazon-espiar-sindicalistas-durante-huelga_1_6473997.html" target="_blank" >eldiario.es</a>.</p><p>Y es que, pese al auge sindical, las espadas siguen en alto en EEUU. Un tribunal federal acaba de sentenciar que <strong>las empresas pueden pedir indemnizaciones por daños y perjuicios a los trabajadores que se declaren en huelga</strong>. “Si esa sentencia <a href="https://www.reuters.com/legal/us-supreme-court-considers-narrowing-federal-protections-unions-2023-01-10/" target="_blank" >llega al Tribunal Supremo</a>, el riesgo para el trabajo de los sindicatos puede ser brutal”, advierte José María Martínez. El responsable de CCOO reconoce que el sindicato mira hacia EEUU y observa con atención su despertar sindical: <strong>“Nos hace reflexionar sobre la manera de trabajar y sobre cómo activar a la gente, diseñando campañas menos clásicas”</strong>. Allí han sido los <strong>inmigrantes latinos</strong> la avanzadilla de la sindicación en la hostelería, el comercio y otros trabajos precarios, igual que antes fueron los trabajadores de color quienes la impulsaron en la industria. Los sindicatos, además, han jugado la baza de <strong>ofrecerles coberturas más allá de la simplemente laboral, como la ayuda en temas de extranjería</strong>, señala el representante de CCOO, quien también destaca el apoyo del Gobierno de Joe Biden. No en vano, añade, los inmigrantes latinos han sido fundamentales en las campañas para conseguir que sus conciudadanos se inscribieran para votar en Nevada, Arizona o Georgia, <a href="https://www.infolibre.es/suplementos/elecciones-usa/" target="_blank" >estados clave de la victoria demócrata</a>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[2a90530b-4dee-4ee9-ba99-ca9135bd5065]]></guid>
      <pubDate><![CDATA[Sun, 15 Jan 2023 19:59:48 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/81e50837-a23f-45ad-850c-338addc5b320_16-9-aspect-ratio_default_0.jpg" length="2415449" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/81e50837-a23f-45ad-850c-338addc5b320_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2415449" width="1200" height="675"/>
      <media:title><![CDATA[Aquí no se vota: en Mango, Twitter, Deloitte o Primaprix los trabajadores no tienen comité de empresa]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/81e50837-a23f-45ad-850c-338addc5b320_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Economía,Huelgas,Inditex,Mango,PricewaterhouseCoopers,Accenture,Informática,Sindicatos,Estados Unidos,X (Twitter),Facebook,Joe Biden,Partido Demócrata EE UU,falsos autónomos,Tribunal Supremo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las falacias del encantamiento con la inteligencia artificial de ChatGPT]]></title>
      <link><![CDATA[https://www.infolibre.es/politica/falacias-encantamiento-inteligencia-artificial-chatgpt_1_1388055.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/5c6336a6-3584-4dfb-aaa4-f2f9d0a64507_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las falacias del encantamiento con la inteligencia artificial de ChatGPT"></p><p><strong>Coherencia no es sinónimo de verdad</strong>, pero tendemos a confundir ambos conceptos. Cuánto más coherente es un discurso, ya sea oral o textual, más fácil es que lo tomemos por verdadero y más convincente nos parecerá. Y confundir coherencia con verdad puede llevarnos a cometer errores desastrosos.</p><p>Un ejemplo perfecto de esta confusión es el ChatGPT de<a href="https://openai.com/" target="_blank"> OpenAI</a>. Sus desarrolladores han <strong>optimizado sus modelos lingüístico</strong>s con esmero para conseguir textos, que no solo son gramaticalmente correctos sino que son tersos y hasta elocuentes. Encadenan frases de manera ágil, generando así una fascinante y persuasiva impresión de razonamiento.</p><p>Al mismo tiempo, ese chat de inteligencia artificial (IA) no se <strong>limita a copiar y pegar textos existentes</strong>, sino que, en base a la información adquirida en su entrenamiento, realmente genera textos <em>exnovo</em>.</p><p>Algunas personas han quedado tan alucinadas que <strong>se habla ya del fin de Google</strong>, de estar un paso de la Inteligencia Artificial General (AGI), en la que los sistemas son comparables en inteligencia a los seres humanos. Algunos, con aún mayor osadía, ven razones para dar la bienvenida a la singularidad, ese estadio de desarrollo tecnológico en el que esta trasciende la inteligencia y el <strong>control humanos</strong>. Este encantamiento suele ir acompañado del emoji de la cabeza que explota. </p><p>Somos nosotros mismos, los humanos, quienes dotamos de significado a estos textos, que, en sentido estricto no son producto del razonamiento sino de <strong>vectores probabilísticos</strong>. Uno de los aspectos que más debería preocuparnos a estas alturas es precisamente esta capacidad de generar textos que se perciben como tremendamente coherentes y de enorme eficacia persuasiva. Pero tal como está implementado, a <strong>efectos prácticos y si queremos usarlo de manera responsable</strong>, ChatGPT es poco más que un juguete para esas tardes en que ya estamos cansados del humor de TikTok, de rifirrafes tuiteros o de la última serie de moda.</p><p>La<strong> veracidad de una noticia</strong> o de un artículo científico no se mide por la coherencia del texto, sino por la credibilidad de las fuentes, por la fortaleza de las evidencias y la solidez de los argumentos. Y es aquí donde encontramos un gran problema con ChatGPT. Un problema que no es el único, ya que hay otros documentados como los sesgos discriminatorios o, curiosamente, los errores matemáticos y de razonamiento inferencial que contienen algunas de sus respuestas. Por ejemplo, “no saber” si Lincoln y su <strong>asesino estaban en el mismo continente</strong> en el momento del asesinato.</p><p>Aquí nos enfocaremos en el problema de sonar tremendamente convincente. Por un lado, <strong>sus fuentes de entrenamiento son opacas</strong>. No sabemos de dónde ha sacado la información que utiliza para explicarnos las ideas principales del <em>Tractatus Logico-Philosophicus</em> de Wittgenstein o cómo funciona un coche eléctrico. No podemos verificarlas y establecer si son de fiar. Pero ese es el <strong>menor de los problemas</strong>.</p><p>Al usar muchos textos diferentes para generar uno nuevo, es fácil que el programa recombine segmentos de textos que conceptualmente son como el agua y el aceite y que cree una explicación con <strong>errores importantes</strong>. Así, ChatGPT nos ha recomendado un libro que no existe, cuyo supuesto título no es más que un “cadáver exquisito” construido con los títulos de dos libros diferentes y cuyo supuesto autor es un tercero no relacionado. O cuando le pedimos que <strong>resuma las diferencias y similitudes entre dos autores</strong>, acaba asignando, erróneamente, opiniones del primer autor al segundo o viceversa. El problema añadido es que las respuestas erróneas a estas preguntas solo son evidentes para quienes ya saben del tema.</p><p>El sistema puede resultar terco y recalcitrante de una manera muy curiosa. Si le pedimos que genere una nueva respuesta, nos ofrecerá respuestas que, manteniendo un tono de total certidumbre, pueden ser del todo o parcialmente contradictorias con las generadas anteriormente, y que habían sido comunicadas con similar firmeza y certidumbre.</p><p>La interacción con el sistema evoca los <strong>diálogos de Sócrates con el sofista Hipias</strong>. Tanto Hipias como ChatGPT muestran una perturbadora inconstancia en sus argumentos, pero, a diferencia de Hipias, ChatGPT no “concede” error alguno y lo suyo es más una simple violación del principio de no contradicción. Digamos que <strong>más que a un sofista, se parece más a un ‘enteradillo’ de Twitter</strong>.</p><p>La célebre frase “Si he podido ver más lejos que otros es porque me subí a hombros de gigantes”, frecuentemente atribuida a Newton —aunque existe una viva polémica sobre su origen— celebra y reconoce las deudas intelectuales que tenemos con quienes nos precedieron. Al presentar un batido, un <em>remix</em>, de conclusiones e ideas inestables, ChatGPT rompe radicalmente con esa valiosa tradición. Decimos radicalmente, porque incluso si nos topáramos con una idea que resulta prometedora o inspiradora, resultaría<strong> virtualmente imposible descubrir su origen</strong>.</p><p>Los peligros que en su momento aireó OpenAI —y que ahora la propia empresa parece haber olvidado— de cómo esta máquina sería una terrible generadora de <strong>noticias falsas</strong> también son muy exagerados. Cierto, la <strong>coherencia intrínseca del programa</strong> la hace ideal para generar ese tipo de textos, pero a los humanos también se nos da muy bien generarlos, así que no hay ningún tipo de escalada cualitativa de esos subproductos digitales.</p><p>Además, lo que hace que una noticia falsa sea problemática no es la habilidad incomparable de la entidad que la genere —la mayoría de noticias falsas o de textos de <em>clickbaits</em> son repetitivos y facilones— sino <strong>cómo se distribuyen en las redes sociales digitales</strong> y ahí ChatGPT no aporta nada novedoso en cuanto a la <strong>creatividad o el ingenio necesarios</strong> para crear estos contenidos. La diferencia, sin embargo, puede estar, de implementarse en la práctica e integrarse con otros sistemas, en la facilidad que ofrece para crear estos contenidos a gran escala.</p><p>Pero ello no significa que ChatGPT sea completamente inútil. A continuación un <strong>listado de posibles campos de actuación</strong> en su versión actual:</p><p>Siendo optimistas, una futura versión de este sistema podría aportar cierto valor. Para ello debería ser más robusto y fiable, y sus creadores deberían ofrecernos maneras para verificar que esta robustez y fiabilidad es tal (por ejemplo, facilitando documentación acerca de los datos de entrenamiento además de fuentes verificables en los resultados). Lo que este sistema NO puede hacer es ser autor de argumentos, ya que para serlo, se requiere <strong>querer decir algo y comprender</strong> lo que uno está diciendo.</p><p>También hace falta tener una voz mínimamente constante en el tiempo, que por lo menos se haga cargo de lo que dice. En suma, <strong>poseer una cierta capacidad de juicio</strong> y una intención comunicativa.</p><p>Sin embargo, y dicho con cautela, no está nada claro que estos sistemas tengan estas capacidades. Mediante <strong>medios probabilísticos</strong>, ChatGPT sí que puede decirnos que Lincoln fue apuñalado, pero es incapaz de inferir mediante sentido común que para apuñalar a alguien es necesario estar a su lado. No debemos dejarnos llevar por el seductor encantamiento de la elocuencia <strong>basada en correlaciones</strong>. ChatGPT es un desarrollo experimental, técnicamente elogiable y ciertamente entretenido, pero, bien mirado, no justifica que a tantos les explote la cabeza y vean en dicho sistema el comienzo de una nueva era de la creatividad y la inteligencia.</p><p>Este <a href="https://www.agenciasinc.es/Opinion/Las-falacias-del-encantamiento-con-la-inteligencia-artificial-de-ChatGPT" target="_blank">artículo</a> fue publicado originalmente en la Agencia Sinc, la agencia de noticias científicas de la Fundación Española para la Ciencia y la Tecnología.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[97d58dd0-2db9-4ecb-8486-270b5b34d206]]></guid>
      <pubDate><![CDATA[Fri, 16 Dec 2022 17:57:33 +0000]]></pubDate>
      <author><![CDATA[David Casacuberta y Ariel Guersenzvaig (Agencia Sinc)]]></author>
      <enclosure url="https://static.infolibre.es/clip/5c6336a6-3584-4dfb-aaa4-f2f9d0a64507_16-9-aspect-ratio_default_0.jpg" length="32579" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/5c6336a6-3584-4dfb-aaa4-f2f9d0a64507_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="32579" width="1200" height="675"/>
      <media:title><![CDATA[Las falacias del encantamiento con la inteligencia artificial de ChatGPT]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/5c6336a6-3584-4dfb-aaa4-f2f9d0a64507_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnología digital,Informática,Agencia SINC,Inteligencia artificial,ChatGPT]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Quantum Experience]]></title>
      <link><![CDATA[https://www.infolibre.es/videolibre/que-es/quantum-experience_7_1202062.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/a925ac1a-c731-45e6-8598-19beff2fbb8c_16-9-aspect-ratio_default_0.png" width="1200" height="675" alt="Quantum Experience"></p><p>“La información que podemos meter en un bit cuántico es infinita”.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[e6d037e3-d6bf-4cb3-b3d8-4c43ede88144]]></guid>
      <pubDate><![CDATA[Sat, 14 Nov 2020 18:00:00 +0000]]></pubDate>
      <author><![CDATA[Samuel Martínez y Aitor Beras]]></author>
      <enclosure url="https://static.infolibre.es/clip/a925ac1a-c731-45e6-8598-19beff2fbb8c_16-9-aspect-ratio_default_0.png" length="906235" type="image/png"/>
      <media:content url="https://static.infolibre.es/clip/a925ac1a-c731-45e6-8598-19beff2fbb8c_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="906235" width="1200" height="675"/>
      <media:title><![CDATA[Quantum Experience]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/a925ac1a-c731-45e6-8598-19beff2fbb8c_16-9-aspect-ratio_default_0.png" width="1200" height="675"/>
      <media:keywords><![CDATA[Informática,Tecnología digital,¿Qué es...?]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Casi 200.000 prestaciones de ERTE, en el limbo administrativo del SEPE por errores del programa informático usado para tramitarlas]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/200-000-prestaciones-erte-limbo-administrativo-sepe-errores-programa-informatico-usado-tramitarlas_1_1183852.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/b5d372b8-85d3-4aa2-a84f-1e96e6296f58_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Casi 200.000 prestaciones de ERTE, en el limbo administrativo del SEPE por errores del programa informático usado para tramitarlas"></p><p>Los trabajadores del Servicio Público de Empleo Estatal (SEPE) recibieron este último viernes en sus buzones de correo electrónico un documento Excel donde se muestran <strong>casi 199.000 expedientes de prestaciones solicitadas por afectados por ERTE que contienen errores</strong>, por lo que <strong>“no consta ni su reconocimiento ni su denegación”.</strong> Son, por tanto, casi 200.000 trabajadores con suspensión de contrato o reducción de jornada que, <strong>de momento, no van a cobrar la prestación</strong>. Según ha podido saber infoLibre, se trata de ficheros donde <strong>el programa informático</strong> utilizado para tramitarlos, denominado <strong>Hope</strong>, ha identificado los errores, que ahora tendrán que ser <strong>corregidos “a mano”, uno a uno</strong>, por los empleados del SEPE.</p><p>El documento Excel, enviado por la Subdireccción General de Prestaciones, contiene tres pestañas. La primera incluye una lista de <strong>142.926 expedientes cuya prestación no consta como “reconocida” porque tienen mal el DNI o la cuenta bancaria</strong>, por ejemplo; la segunda tiene <strong>27.000 expedientes con la prestación reconocida, pero también con errores</strong>, y una tercera con <strong>29.000 más</strong> cuyo error es que el trabajador está <strong>dado de alta como autónomo </strong>y, por tanto, no puede <a href="http://www.infolibre.es/noticias/politica/2020/05/24/montero_asegura_que_trabaja_prorrogar_los_erte_del_sector_turistico_mas_alla_del_junio_107074_1012.html" target="_blank">cobrar la ayuda por ERTE</a>.</p><p>Todos ellos son <strong>fallos causados por el propio programa informático</strong>, según las fuentes consultadas por este periódico. La aplicación se ha visto <strong>desbordada por la complejidad de la tramitación </strong>de los expedientes.  “Se ha apostado por la rapidez en lugar de por la eficacia”, explican. Las empresas deben mandar unas <strong>tablas de Excel tipificadas</strong> en las que constan desde la base reguladora hasta la cuenta bancaria del trabajador. Esas tablas decodificadas se introducen en el programa Hope, pero éste a veces rechaza esos registros, <strong>no los procesa bien</strong>: “En algunos casos se come la tabla entera; en otros, la escupe si le parece que hay errores, o sencillamente no mete nada de la tabla", detallan las fuentes.</p><p>También comete fallos que sólo se descubren después. Por ejemplo, a los contratos a tiempo parcial por cuidado de hijos <strong>no les extiende la base reguladora al 100%</strong>, por lo que la prestación resultante es inferior a la correcta, o no reconoce la segunda empresa de un trabajador que tenga dos empleos a tiempo parcial y que, por tanto, recibe igualmente una prestación menor. Y ahora, por muy rápidos que sean los trabajadores del SEPE para enmendar uno a uno los errores, la corrección de todos esos fallos va a <strong>retrasar el cobro de las prestaciones debidas</strong>. De momento, por tanto, estas 200.000 solicitudes se encuentran en el limbo administrativo del SEPE.</p><p><strong>98% de prestaciones reconocidas y abonadas</strong></p><p>El Ministerio de Trabajo dice que <strong>no le “consta” la existencia de esos 200.000 expedientes </strong>y se remite a la cifra del 98% de prestaciones reconocidas y abonadas<strong> </strong>que hizo pública el pasado 21 de mayo. El director el SEPE, Gerardo Gutiérrez Ardoy, explicó entonces que “prácticamente” no quedaban prestaciones pendientes de reconocer “más allá de las que se están subsanando por <strong>errores detectados en sus datos</strong> y las que han entrado diariamente nuevas, que se están reconociendo”. Cifraba en <a href="http://www.infolibre.es/noticias/economia/2020/04/28/casi_580_000_trabajadores_fueron_incluidos_erte_los_ultimos_dias_marzo_106280_1011.html" target="_blank">3,4 millones el número de prestaciones</a>. Las fuentes consultadas por este periódico aclaran que es probable que el 98% de las solicitudes hayan “pasado” por el programa Hope, pero <strong>no es cierto que ese porcentaje de prestaciones hayan sido reconocidas</strong>.</p><p>También aseguraba el director general que los errores detectados eran <strong>“ajenos al propio SEPE”</strong>, tales como fallos en el DNI o en otro tipo de información relativa a los trabajadores.</p><p>Según las fuentes, el programa Hope ha sido creado especialmente para gestionar las prestaciones de los ERTE por personal del ministerio.</p><p>El Ministerio de Trabajo ha tenido que <a href="http://www.infolibre.es/noticias/economia/2020/06/08/trabajo_seguridad_social_gastan_mas_millones_euros_contratar_refuerzos_externos_para_parchear_falta_personal_107439_1011.html" target="_blank">contratar a la empresa pública Tragsatec </a>para que le ayude a tramitar la avalancha de solicitudes de prestaciones de ERTE, así como los subsidios extraordinarios para empleadas domésticas despedidas por la pandemia. Con esos refuerzos pretende solventar <strong>la falta crónica de personal del departamento</strong>, que ha perdido el 25% de sus trabajadores en los últimos 10 años. Desde que comenzó la crisis del coronavirus, la plantilla del organismo <strong>ha trabajado hasta 12 horas diarias, incluidos sábados</strong>, para hacer frente a <a href="https://www.infolibre.es/noticias/economia/2020/05/20/el_ministerio_trabajo_rechaza_los_erte_por_fuerza_mayor_mas_del_doble_que_las_comunidades_autonomas_106926_1011.html" target="_blank">los 3,4 millones de solicitudes de prestaciones de ERTE</a> que se han cursado.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[468d7146-f4d6-4d4a-8567-409c5c43762f]]></guid>
      <pubDate><![CDATA[Mon, 08 Jun 2020 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/b5d372b8-85d3-4aa2-a84f-1e96e6296f58_16-9-aspect-ratio_default_0.jpg" length="57819" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/b5d372b8-85d3-4aa2-a84f-1e96e6296f58_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="57819" width="1200" height="675"/>
      <media:title><![CDATA[Casi 200.000 prestaciones de ERTE, en el limbo administrativo del SEPE por errores del programa informático usado para tramitarlas]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/b5d372b8-85d3-4aa2-a84f-1e96e6296f58_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Beneficiarios prestaciones,INEM,Informática,Ministerio de Trabajo,Expediente de Regulación de Empleo,Crisis del coronavirus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Prisioneros de la tecnología]]></title>
      <link><![CDATA[https://www.infolibre.es/club-infolibre/librepensadores/prisioneros-tecnologia_1_1171181.html]]></link>
      <description><![CDATA[<p>La tecnología ha irrumpido en nuestras vidas sin pedirnos permiso. Empezó su carrera de fondo a contrarreloj. En ella pisó nuestros talones y siguió avanzando ante nuestras narices, dejándonos atrás para siempre. Hoy nos marca la agenda del tiempo, el espacio y la mente. <strong>Nuestro cerebro se ha vuelto perezoso. Perdemos capacidades día a día</strong>. Ya no recordamos los números de teléfonos de nuestra familia o amigos, ni siquiera el nuestro. No sabemos sumar, restar o dividir mentalmente, y no digamos calcular el volumen de un cilindro.</p><p>Hemos externalizado nuestras capacidades y ahora son otros quienes las desarrollan y las manejan. Para facilitarnos la vida<strong> hemos cedido y almacenado nuestros saberes y trabajos </strong>en el disco duro del ordenador, en la memoria del móvil o en la nube. Hemos perdido el control de nuestra mente.</p><p>Google, los programas computarizados, el Big Data y el Estado son las mentes cibernéticas que ahora lo controlan todo, incluso nos controlan a nosotros. Con esta externalización, nuestras capacidades, nuestro ingenio y nuestra imaginación se han ido al traste. Leer ahora los viajes de Julio Verne, imaginar sus experiencias gracias a sus minuciosas descripciones, nos llevarían al rincón del aburrimiento y del bostezo. <strong>Los libros nos hacían volar a otros mundos, hoy nos han cortado las alas para siempre y no habrá forma de recuperarlas</strong>, sin ellas será dífícil que despeguemos del suelo.</p><p>Prisioneros y cada vez más dependientes de la tecnología que nos aísla, <strong>pasa el tiempo a velocidad de vértigo sin poder mirar al cielo y ver las estrellas</strong>. ______________</p><p>Luisa Vicente es socia de infoLibre</p>]]></description>
      <guid isPermaLink="false"><![CDATA[ccdc9c26-e1dd-4dc6-94c2-b4f864b2138a]]></guid>
      <pubDate><![CDATA[Fri, 07 Jun 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Luisa Vicente]]></author>
      <media:title><![CDATA[Prisioneros de la tecnología]]></media:title>
      <media:keywords><![CDATA[Informática,Tecnología digital]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Con pantallas también es posible]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/columnas/a-la-escucha/pantallas-posible_1_1166837.html]]></link>
      <description><![CDATA[<p>Las tabletas electrónicas son una herramienta más de trabajo. Yo misma estoy escribiendo esto desde una. Para mí se ha convertido casi en<strong> la carpeta azul de gomas</strong> que llevábamos en nuestra época del instituto metida en la mochila. En nuestra tableta guardamos los textos, los documentos importantes, grabamos los vídeos, almacenamos archivos. No salgo de casa sin ella. Y admito que me es muy útil. Y en el caso de mis hijos es muy parecido. En su colegio, desde quinto de primaria, es una herramienta más. Y en muchas asignaturas han sustituido <strong>los libros de papel </strong>por la tableta electrónica. Admito que cuando nos lo plantearon en el centro tuve mis reparos. Pensé que iba a suponer una distracción, que no aportaba nada bueno y que donde estuviera un buen libro para subrayar, trabajar sobre él, no era necesario utilizar este tipo de dispositivos. No aportaban más conocimiento ni habilidades y los ordenadores en las aulas de informática ya eran suficientes para hacerlos nativos digitales. <strong>Pero me equivoqué.</strong></p><p>Efectivamente han adquirido nuevas habilidades a la hora de asimilar conceptos, y subrayo lo de asimilar. En muchas asignaturas han dejado de <strong>memorizar textos</strong> y han aprendido a hacer presentaciones en las que ellos mismos deben explicar qué es lo que saben sobre esa materia. Hacen trabajos en la nube, envían documentos a su profesor. Hacen cosas, con su edad, que me dejan boquiabierta. Y reconozco que ellos muchas veces me han ayudado a mí cuando he tenido que preparar un trabajo o una presentación. Me han descubierto aplicaciones muy útiles, intuitivas, muy rápidas y eficaces para compartir imágenes o documentos. Y sí, una cosa más positiva en todo esto: cuando llegan a casa no les apetece coger mi dispositivo y ponerse a mirar o jugar. Tienen completado de sobra su tiempo de tabletas. Y aquí también subrayo lo de “tiempo de tabletas” porque en todas las demás pantallas sí que hay<strong> hambre por usarlas</strong> cuando llegan a casa.</p><p>Hasta aquí lo bueno. Ahora sigo con lo malo. Nuestros hijos nacen mirando pantallas: la tele, el ordenador, nuestro móvil, nuestro dispositivo electrónico. Es mítico el movimiento que muchos bebés hacen cuando cogen una pantalla que no es táctil e intentan ampliar la imagen tal y como han aprendido en nuestros dispositivos. Son, efectivamente,<strong> nativos digitales </strong>pero esto también conlleva nuevos métodos de aprendizaje y nuevos códigos de uso. Los padres hemos tenido que aprender a gestionar sus tiempos, a medir sus riesgos, casi al mismo tiempo que ellos se convertían en expertos digitales en el uso de aplicaciones, dispositivos, herramientas… Los adolescentes no usan los mensajes de móvil para comunicarse, lo hacen a través del buzón de correo de otras aplicaciones como IG o Snapchat. No se llaman por teléfono, <strong>se mandan notas de voz </strong>o ráfagas de fotos para mantener una conversación. <strong>No usan el ordenador</strong> apenas, lo gestionan casi todo desde sus dispositivos móviles y tabletas. No ven la tele, ven vídeos o series cuando quieren y desde donde quieren. Ésta es su realidad y a esto no podemos cerrar los ojos ni tampoco, creo, oponernos. Hay que entender sus nuevos códigos y aprender a saber qué límites hay que establecer. Y pongo un ejemplo más. Creo que aquí ya lo he contado, mi hijo pequeño, como tantos menores y adultos, está enganchado al juego de moda. Los tiempos que hemos pactado en casa es que los viernes por la tarde, parte de la tarde del sábado y del domingo, puede jugar.<strong> El resto del tiempo no.</strong></p><p>Y aunque admito que se lo pasa bien, me cuenta con todo detalle cómo ha sido su batalla, cómo ha descendido, se ha escondido, ha esperado a que llegara el rival, etc, etc, etc, ha cambiado desde hace unos meses en algo muy significativo. Sigue jugando con sus amigos, quedan a una hora exacta para jugar todos juntos, pero yo he dejado de ver a sus amigos. <strong>Ya no vienen a casa</strong>, ya no les invita a dormir un viernes. Es más divertido para él jugar con ellos a distancia. “Es que, mamá, si viene Rafa o Tomy a casa no podemos jugar los dos”. Terrible. Tristísimo. Y ahí estamos mi marido y yo, sacando del trastero la cometa, rescatando la pelota de baloncesto (ésa que le llevó no hace tanto tiempo a pasar hoooooras en la cancha del parque entrenando). Sigue viendo a sus amigos en el colegio, en los partidos de rugby, es cierto. Pero ya no es divertido ni un planazo invitarlos a que vengan a casa. (Pero no se preocupen, no me rindo y estoy contraatacando con mis tartas de chocolate).</p><p>El informe que hemos conocido esta semana hablaba de todo esto y <strong>nos sacaba los colores</strong> a los adultos: uno de cada 3 admitía que no dan ejemplo en casa. Que cuando están con sus hijos siguen enganchados al teléfono o al ordenador. Y así es complicado convencer a tu adolescente de turno de que el teléfono, en casa, no es necesario mirarlo cada cinco minutos. Nos falta mucho por aprender y cometemos errores en ese aprendizaje, desde luego. Por eso es importante no optar por la prohibición.</p><p>No he mencionado aquí los riesgos de la sobre-exposición de su imagen que hacen en las redes, del ciberacoso que sufren y que se prolonga fuera de las aulas, los fines de semana y en periodo de vacaciones. O el riesgo de que <strong>sean engañados. </strong>Sí, hay miles de frentes que atender, así que no cerremos los ojos y afrontémoslos. Escucharles y pasar tiempo con ellos, aunque sea sólo el ratito de la cena, ya es un paso. ¡Suerte y ánimo!  </p>]]></description>
      <guid isPermaLink="false"><![CDATA[87813e2d-429e-4355-90e0-3cdd6b1b0212]]></guid>
      <pubDate><![CDATA[Thu, 31 Jan 2019 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Helena Resano]]></author>
      <media:title><![CDATA[Con pantallas también es posible]]></media:title>
      <media:keywords><![CDATA[Educación,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Competencia investiga la denuncia de una empresa informática contra el Colegio de Registradores por monopolizar el mercado]]></title>
      <link><![CDATA[https://www.infolibre.es/economia/competencia-investiga-denuncia-empresa-informatica-colegio-registradores-monopolizar-mercado_1_1163275.html]]></link>
      <description><![CDATA[<p><img src="https://static.infolibre.es/clip/baa2e8e9-8974-4546-a4d8-1610bc32deae_16-9-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Competencia investiga la denuncia de una empresa informática contra el Colegio de Registradores por monopolizar el mercado"></p><p>La <a href="https://www.cnmc.es/" target="_blank">Comisión Nacional de los Mercados y la Competencia</a> (CNMC) investiga una denuncia contra el <a href="http://www.registradores.org/" target="_blank">Colegio de Registradores de España</a> presentada por una empresa informática, <a href="https://www.futuver.com/" target="_blank">Futuver</a>, que lo acusa de “utilizar sus funciones públicas para intervenir en el mercado privado”, de forma que, suministrando su software para gestionar los registros de la propiedad <strong>“a precio muy inferior al coste”</strong> está “echando” a las firmas del sector. El propósito del Colegio, asegura la empresa denunciante, es <strong>“consolidarse como el único proveedor en España de soluciones informáticas para la gestión de los registros”</strong>.</p><p>La denuncia fue presentada el 22 de noviembre de 2017 y la resolución del expediente abierto es <strong>“inminente”</strong>, según las fuentes consultadas por infoLibre, tras llevar a cabo la CNMC la correspondiente investigación. Según Futuver, el Colegio provee a los registros de la propiedad un software que compite con las aplicaciones que desarrollan empresas privadas. Pero como el organismo utiliza<strong> “otros ingresos” para sufragar el coste del desarrollo y mantenimiento de su aplicación</strong>, puede suministrar el programa informático a precio por debajo de coste, lo que impide a las empresas privadas competir en igualdad de condiciones. Tampoco se permite a estas firmas suministrar a los registros actualizaciones y otros avances tecnológicos, asegura Futuver, que se presenta como la única empresa especializada que continúa activa. “En el año 2000 existían en España<strong> seis empresas</strong> dedicadas a proporcionar software de gestión a los registros de la propiedad, pero la política agresiva del Colegio para <strong>monopolizar la información pública de los registros</strong>, recrudecida durante los últimos cinco años, ha<strong> eliminado del mercado a todos los competidores</strong>”, explica un portavoz de Futuver. La firma dice que ha sobrevivido gracias a la exportación de sus productos a Latinoamérica.</p><p>El Colegio de Registradores no ha querido hacer comentario alguno a este periódico sobre la denuncia y el expediente abierto por la CNMC.</p><p>Futuver y los registradores mantienen desde hace años <strong>una conflictiva relación</strong> a cuenta del programa informático de los registros, en la que se vio implicado el Gobierno de Mariano Rajoy. Aunque pueda parecer un asunto menor, el contrato para suministrar el <strong>sistema electrónico integrado</strong><a href="https://www.infolibre.es/noticias/politica/2014/09/29/el_negocio_detras_adjudicacion_costoso_sistema_informatico_abre_una_guerra_entre_gobierno_los_registradores_21961_1012.html" target="_blank"> </a>que comparten el millar de registros de España estuvo a punto de provocar<a href="https://www.infolibre.es/noticias/politica/2014/09/29/el_negocio_detras_adjudicacion_costoso_sistema_informatico_abre_una_guerra_entre_gobierno_los_registradores_21961_1012.html" target="_blank"><strong>un cisma en el propio Colegio</strong></a><strong> </strong>y fue parte nuclear del enfrentamiento que la mayoría de los registradores mantuvieron con el Ministerio de Justicia desde que éste anunció <strong>la reforma de los registros y la integración del Registro Civil</strong>.</p><p><strong>Contrato opaco</strong></p><p>Pero las relaciones entre Futuver y el Colegio no siempre han sido hostiles. De hecho, buena parte de los registradores veían en la reforma y en la adjudicación del sistema informático, que denunciaban por opaca, <strong>una maniobra para beneficiar esta empresa asturiana.</strong> A Futuver la relacionaban con <strong>los registradores que trabajaron desde 2012 hasta 2014 en la Dirección General de los Registros</strong>, así como con una asociación profesional denominada <strong>Arbo</strong> y, finalmente, con <a href="https://www.infolibre.es/noticias/politica/2014/10/03/la_hermana_rajoy_los_registradores_gracias_vosotros_tendremos_gobierno_psoe_podemos_upy_21609_1012.html" target="_blank">Enrique Rajoy</a>, hermano del entonces <a href="http://www.infolibre.es/noticias/politica/2014/09/08/ccoo_denuncia_rajoy_gallardon_ante_fiscalia_por_entrega_del_registro_civil_registradores_propiedad_21250_1012.html" target="_blank">presidente del Gobierno</a> y también <a href="https://www.infolibre.es/noticias/politica/2018/09/21/rajoy_hermana_consiguen_plaza_registrador_madrid_86958_1012.html" target="_blank">registrador como él</a>.</p><p>El concurso del sistema informático fue <strong>negociado y sin publicidad</strong>, y no lo convocó el Ministerio de Justicia sino el de Defensa, a través de una de sus empresas, Ingeniería de Sistemas para la Defensa de España (Isdefe). El importe nunca fue hecho público, pero llegó a hablarse <strong>de 40 a 80 millones de euros</strong>. Isdefe lo <a href="https://www.infolibre.es/noticias/politica/2014/10/14/defensa_adjudica_indra_telefonica_nuevo_registro_civil_electronico_22645_1012.html" target="_blank">adjudicó a Indra y Telefónica</a>. Futuver no se presentó, pero <strong>esperaba entonces que alguna de estas grandes compañías la subcontratara</strong> porque “ya tenía el trabajo adelantado”, explicó en ese momento un portavoz de la empresa a este periódico. Incluso reconoció que había enviado a Indra <strong>una oferta con sus productos y servicios</strong> como especialista en <em>software</em> registral La empresa siempre negó tener relación alguna con el equipo al frente entonces de la Dirección General de los Registros y el Notariado o con el hermano de Rajoy y los registradores de Arbo.</p><p><a href="https://www.infolibre.es/noticias/politica/2014/10/28/la_guerra_los_registradores_lleva_por_delante_director_general_que_les_endoso_registro_civil_23236_1012.html" target="_blank">Ese equipo fue desmontado </a>cuando <strong>Alberto Ruiz-Gallardón</strong> dimitió en septiembre de 2014 tras retirar Rajoy la reforma de la ley del aborto que el ministro había impulsado. Su sucesor, <strong>Rafael Catalá</strong>, no llegó a formalizar el contrato y ordenó al Colegio que desarrollara la plataforma tecnológica, aprovechando el trabajo ya <strong>realizado por Isdefe, Indra y Telefónica</strong> –“las especificaciones técnicas del contrato”–. Desde entonces es <strong>el departamento de informática del propio Colegio el que se ocupa de diseñar las aplicaciones</strong> necesarias para el trabajo de los registros.</p><p>Expedientes de nacionalidad</p><p>Futuver también fue la empresa encargada por el Colegio de Registradores, previa encomienda del Ministerio de Justicia, de la <strong>puesta al día de los expedientes de nacionalidad</strong>, que acumulan un <a href="https://www.infolibre.es/noticias/politica/2016/06/10/justicia_mantiene_paralizados_los_expedientes_nacionalidad_presentados_desde_enero_2015_51035_1012.html" target="_blank">considerable retraso en su tramitación</a>. Al mando de ese proyecto el ministerio puso a un registrador, <strong>Javier Angulo</strong>, hasta ese momento administrador solidario de <strong>Futuver Rumanía SRL</strong>, antigua filial de Futuver Consulting SL, lo que también suscitó el recelo de un sector de los registradores. Hoy en día, el colegio no tiene ya ninguna aplicación informática desarrollada por esta empresa asturiana, cuyo consejero delegado es <strong>Antonio Otero Carreira</strong>. Creada en 1997, se dedica a la “modernización de la Administración pública y los registros públicos de la Propiedad”. Su aplicación <strong>Futureg</strong> funciona en una buena parte de los registros de España. También ha informatizado los registros de <strong>México DF</strong> y <strong>Panamá</strong>.</p><p>En 2014<strong>, CCOO denunció ante la Fiscalía General del Estado</strong><a href="http://www.infolibre.es/noticias/politica/2014/09/09/ccoo_denuncia_ante_fiscal_rajoy_gallardon_por_inhibirse_privatizacion_los_registros_civiles_21263_1012.html" target="_blank">CCOO denunció ante la Fiscalía General del Estado</a> al entonces director general del Registro, <strong>José Joaquín Rodríguez</strong>, y al jefe del proyecto de gestión de expedientes de nacionalidad, <strong>Javier Angulo</strong>, por haber intervenido en “actividades, negociaciones y asesoramientos” vedadas a funcionarios públicos. Tanto Angulo como Rodríguez <strong>son registradores</strong>: el primero, de la propiedad en Santa Lucía de Tirajana (Las Palmas) y el segundo, mercantil en Zaragoza.</p><p>Según el sindicato, el Colegio de Registradores pagó <strong>5,15 millones de euros a Futuver</strong> por la aplicación con la que pretendía resolverse un atasco de casi medio millón de expedientes sin tramitar. <strong>Javier Angulo fue el autor de un informe enviado a la junta de gobierno del Colegio </strong>de Registradores donde le ofrece la aplicación informática de Futuver para gestionar el Registro Electrónico. <strong>“No hay otra empresa que disponga de una solución integral como la de Futuver. No hay otra empresa que disponga de su experiencia</strong>. No hay otra empresa que pueda afrontar en un plazo de ejecución breve el paso al Registro Electrónico en España”, recalcaba en el documento. Futuver niega cualquier trato de favor y asegura que por la aplicación para gestionar los expedientes de nacionalidad sólo se le pagaron <strong>600.000 euros</strong>.</p>]]></description>
      <guid isPermaLink="false"><![CDATA[6187a61f-91a6-41be-a5be-a2323886da0e]]></guid>
      <pubDate><![CDATA[Fri, 19 Oct 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Begoña P. Ramírez]]></author>
      <enclosure url="https://static.infolibre.es/clip/baa2e8e9-8974-4546-a4d8-1610bc32deae_16-9-aspect-ratio_default_0.jpg" length="95508" type="image/jpeg"/>
      <media:content url="https://static.infolibre.es/clip/baa2e8e9-8974-4546-a4d8-1610bc32deae_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="95508" width="1200" height="675"/>
      <media:title><![CDATA[Competencia investiga la denuncia de una empresa informática contra el Colegio de Registradores por monopolizar el mercado]]></media:title>
      <media:thumbnail url="https://static.infolibre.es/clip/baa2e8e9-8974-4546-a4d8-1610bc32deae_16-9-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Adjudicación de contratos,Indra,Informática,Mariano Rajoy,Ministerio de Defensa,Ministerio de Justicia,Alberto Ruiz-Gallardón,Telefónica,Colegio de Registradores,Rafael Catalá]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Neoliberalismo digital y desigualdades]]></title>
      <link><![CDATA[https://www.infolibre.es/opinion/plaza-publica/neoliberalismo-digital-desigualdades_1_1160384.html]]></link>
      <description><![CDATA[<p>Ya en 2009, el propio <strong>Barak Obama</strong>, después de recordarnos que sus ordenadores habían sido asaltados por piratas informáticos, advirtió de las nuevas formas de delincuencia y guerra en el siglo XXI: “En el mundo digital —decía— es posible perpetrar atentados desde las teclas de un ordenador”. De la gravedad de los ataques que se han producido desde entonces, es preciso obtener lecciones. Ante sí tienen las democracias el reto de poner la tecnología y la digitalización al servicio del bien común. Si el fin último ha de ser la construcción de un mundo mejor, nuestras democracias tendrán que ser capaces de evitar que <strong>los robots muy evolucionados</strong> elijan sus objetivos sobre la marcha.</p><p>El gobierno de la revolución digital no es sencillo, también hay un<em> lado oscuro</em> del cibercambio. <strong>Vivimos atrapados por redes sociales</strong> que contaminan el conocimiento con graves desinformaciones y virus de todas clases a gran escala. Además, grandes corporaciones mercadean sin control con nuestros millones de datos personales. Puesto que estas y otras evidentes situaciones pueden convertirse en incontrolables, urge que se haga efectivo un concepto emergente: el de “ciudadanía digital”, cuya competencia sería fijar normas de comportamiento referidas al uso de la tecnología, en donde se expliciten<strong> nuestros derechos y deberes digitales. </strong>En materia de regulación se esperan, de la Unión Europea, iniciativas legislativas en la línea del Reglamento General de Protección de Datos que ha entrado recientemente en vigor.</p><p>Paralelamente, al calor de los avances técnicos, destacan<strong> la automatización y la inteligencia artificial</strong>. Esta última no es nueva, lo que es novedoso es la magnitud de su aceptación, su omnipresencia. No hay datos para saber lo que va a venir. Lo que es seguro, es que la automatización y las nuevas tecnologías están trayendo consigo cambios radicales, muy especialmente en el mundo del trabajo. No hay sector que no se vaya a ver afectado a medio plazo —aunque se apunta que saldrán más perjudicados los trabajos más rutinarios y beneficiados los más creativos. En una época en que los Estados tienen que recaudar más impuestos para mantener el bienestar, habría qu<strong>e decidir sobre una fiscalidad de la robotización.</strong></p><p>Los expertos, dentro y fuera del ámbito sindical, tienen que encender <strong>un debate clarificador</strong>: aquí hay un espacio central para los sindicatos. Estos deberían jugar, además, un papel fundamental en la puesta en marcha de planes en las empresas que produzcan un efecto real sobre la cualificación profesional. Hoy la formación continua no es solo una cuestión decorativa: se ha convertido en <strong>una cuestión trascendente.</strong></p><p>En la era del pixel y las redes sociales, la digitalización es el verdadero hilo conductor de la globalización. Esta preponderancia es la manifestación de algo que no entiende de profesiones ni distingue entre países grandes y pequeños, aunque sí lo hace entre ricos y pobres. Y esto último es lo que hay que combatir. Ningún país, ni nadie, debiera <strong>permanecer pasivo </strong>en su sociedad opulenta, mientras tantos otros se reparten la miseria, el gas sarín y los misiles inteligentes. Es el momento de potenciar una tecnología guiada por la justicia social que no sólo proteja a los ricos y cuyos beneficios alcancen a todo el mundo. Los indicios, por ahora, no son prometedores; pero tampoco nos faltan buenos argumentos. Porque, como balance positivo, hay que apuntar que el <em>homo tecnicus </em>—y la técnica que éste ha generado— ha producido una gran cantidad de riqueza. ¿Qué pretexto hay para <strong>no hacer partícipes del bienesta</strong>r a todos los seres humanos?</p><p>Si es verdad, como dice Antón Costas, que se ha generado <strong>una nueva aristocracia del dinero </strong>que no tiene sentido del compromiso social, estamos ante una quiebra del modelo tradicional de la sociedad del bienestar. En este escenario, coge fuerza otra cuestión importante: la idea de establecer una renta básica universal para paliar en lo posible los efectos de estos procesos (riesgo de áreas de desempleo masivo, bolsas de excluidos, etcétera). La crisis del estado social pone en peligro el ascensor intergeneracional. Numerosas familias que viven en la pobreza, con unas tasas muy altas de abandono escolar, ven que el despegue social es misión imposible. Lejos del discurso complaciente de que estamos mejor que nunca, las tendencias que se apuntan disminuyen l<strong>as expectativas de los niños de mejorar el nivel con que nacieron.</strong> Esto es así por primera vez desde que las generaciones que vivieron nuestra posguerra emigraron a países lejanos y tuvieron que someterse a trabajos de todo tipo, pero construyeron un futuro mejor para sus hijos. <em>______________Gaspar Llamazares Trigo es promotor de Actúa y Miguel Souto Bayarri es profesor de la Universidad de Santiago.</em></p>]]></description>
      <guid isPermaLink="false"><![CDATA[be17f153-6edd-44d2-8d02-8efa32c6f653]]></guid>
      <pubDate><![CDATA[Mon, 16 Jul 2018 04:00:00 +0000]]></pubDate>
      <author><![CDATA[Gaspar Llamazares | Miguel Souto]]></author>
      <media:title><![CDATA[Neoliberalismo digital y desigualdades]]></media:title>
      <media:keywords><![CDATA[Informática,Internet,Robos,Tecnología digital]]></media:keywords>
    </item>
  </channel>
</rss>
