tag:blogger.com,1999:blog-82446507355018541082024-02-18T21:55:51.711-08:00Redes de Telecomunicaciones y seguridad de la InformaciónAnonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.comBlogger39125tag:blogger.com,1999:blog-8244650735501854108.post-64077622754425124542015-06-11T08:27:00.002-07:002015-06-11T09:12:07.591-07:00¿TE ESPÍAN A TRAVÉS DEL MÓVIL?<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEZJ9HG-555y3QdvwNQp0qBI7iWQEb7pYJXflc5H6C3urlGUDnt3poEfhTVW9WD1SgYpM0i9p0PcaHd6NLihbLSEnug49fkcWUrgAs9Uwse1Lvgem_Yw0S2dUkApNN-mpUnJ7olipehvJh/s1600/smartphone-espia.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEZJ9HG-555y3QdvwNQp0qBI7iWQEb7pYJXflc5H6C3urlGUDnt3poEfhTVW9WD1SgYpM0i9p0PcaHd6NLihbLSEnug49fkcWUrgAs9Uwse1Lvgem_Yw0S2dUkApNN-mpUnJ7olipehvJh/s320/smartphone-espia.jpg" width="320" /></a><br />
<div style="text-align: justify;">
<h4 style="background: rgb(255, 255, 255); border: 0px; margin: 0px 0px 5px; outline: 0px; padding: 0px; text-align: start; vertical-align: baseline;">
<span style="font-family: Arial, Helvetica, sans-serif;">¿Cómo puedo darme cuenta de que me espían a través del móvil?</span></h4>
<h4>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="background-color: white; font-weight: normal; line-height: 16.8999996185303px;">No es un cuento de espías. El teléfono que llevas en tu bolsillo almacena toda actividad personal y profesional y alguien puede estar interesado en conocer tu vida, tu día a día. No hace mucho tiempo que una mujer fue condenada a un año de prisión y 1.080 euros de multa por espiar a su pareja.</span></span></h4>
<h4>
<span style="background-color: white; color: #333333; font-family: Arial, Helvetica, sans-serif; font-weight: normal; line-height: 16px;">Si tu intención es innegociable y estás buscando conocer todos los movimientos de tu pareja, hij@ o emplead@ a través de su móvil, estás “de suerte”. La Red te ofrece múltiples aplicaciones que te permitirán escuchar sus llamadas de teléfono, conocer sus listas de contactos, leer el contenido de los <em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">sms, Whatsapps, e-mails,</em> archivos de foto o vídeo e incluso acceder a las passwords de sus redes sociales más utilizadas como <em style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Facebook, Skype o Twitter</em>.</span></h4>
<h4>
<strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Arial, Helvetica, sans-serif;"><u>Todo tiene sus contras</u></span></strong></h4>
<h4>
<span style="font-weight: normal;"><span style="font-family: Arial, Helvetica, sans-serif;">Sí, <span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">es delito.</span> Como la mujer que fue condenada por acceder a la información personal de su pareja, constituye un delito de descubrimiento y revelación de secretos acceder a los datos del móvil de otra persona. </span><span style="font-family: Arial, Helvetica, sans-serif;">Entonces, si es ilegal su instalación ¿Por qué se encuentran activas las webs que venden estas aplicaciones espías? En algunas te advierten, en otras no tanto. Existen países donde no es delito o donde su uso, dependiendo el objetivo, puede estar justificado. En España no. Desde que accedes a la información de otra persona sin su consentimiento ya estás cometiendo<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> una infracción penal.</span></span><span style="font-family: Arial, Helvetica, sans-serif;">No obstante, el hecho de que el uso de estas aplicaciones en móviles ajenos sea delito no quiere decir que su publicación y venta en estas webs lo sea (las legislaciones de otros países son más permisivas y sí permiten su instalación. La información está disponible y accesible en la Red desde casi todas las partes del planeta). Habrá casos, también y aunque sea difícil de creer, de personas que accedan a la instalación de estas aplicaciones y a la monitorización constante de su intimidad. </span><span style="font-family: Arial, Helvetica, sans-serif;">Por tanto, tu actividad será ilegal desde el momento en el que decides obtener la información a la que te da permiso esa app sin autorización del usuario del smartphone/tablet.</span></span></h4>
<h4>
<strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Arial, Helvetica, sans-serif;"><u>No es absurdo ni disparatado</u></span></strong></h4>
<h4>
<span style="font-weight: normal;"><span style="font-family: Arial, Helvetica, sans-serif;">La instalación de estas aplicaciones le permite ver a tu espía todo el historial de tu navegación, conocer tu posición e incluso mandar mensajes desde tu<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> propio dispositivo</span> y en tu nombre al contacto que elijan. </span><span style="font-family: Arial, Helvetica, sans-serif;">Es indiferente que borres la información una vez recibida. Tu espía recibe una copia remota (desde cualquier parte donde pueda acceder a Internet) a través de un panel web donde podrá ver toda la información de tu móvil. Incluso, si percibe que empiezas a sospechar, de forma remota también puede desinstalar la aplicación espía.</span></span></h4>
<h4>
<strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Arial, Helvetica, sans-serif;"><u>¿Cómo y dónde pueden instalarte estas aplicaciones?</u></span></strong></h4>
<h4>
<span style="font-weight: normal;"><span style="font-family: Arial, Helvetica, sans-serif;">En aquellos sitios donde sea posible instalar una<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> tarjeta SIM</span>, Smartphone o Tablet, tu espía debe de tener acceso físico directo a tu móvil e instalarte la aplicación. También puede instalar esta aplicación a través de conexión cable USB o Bluetooth. Se puede instalar en varios sistemas operativos, entre ellos Android o IOS (Iphone), si está jailbreak (permite a los usuarios descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial). </span><span style="font-family: Arial, Helvetica, sans-serif;">Por tanto, será alguien de<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> tu entorno</span>. Padres que ejercen un excesivo control parental, parejas o el jefe que “amablemente” te proporciona un Smartphone para que lo utilices en tu trabajo y asegurarse de que no compartes ni revelas información privilegiada.</span></span></h4>
<h4>
<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><span style="font-family: Arial, Helvetica, sans-serif;"><u>Cómo detectarlos.</u></span></span></h4>
<h4>
<span style="font-weight: normal;"><span style="font-family: Arial, Helvetica, sans-serif;">Si en algún momento sospechas que algunos de estos programas pudiera estar instalado en tu móvil, no cambies de número. Algunas de estas aplicaciones avisan a tu espía cuando cambias la tarjeta SIM. Lo que tienes que cambiar es el<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> propio teléfono </span>ya que lo que monitoriza es el IMEI (el número de serie e Identidad Internacional de Equipo Móvil). </span><span style="font-family: Arial, Helvetica, sans-serif;">Con todos los adelantos técnicos, es muy probable que si eres víctima de este espionaje,<span style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">no seas capaz de notar nada</span>. Estas aplicaciones móviles operan en modo oculto y son, aparentemente, indetectables. No obstante, si alguna aplicación de este tipo ha sido instalada en tu móvil, puede haber ciertos indicadores que te pueden poner bajo la pista: la vida de tu batería es más corta y desprende más calor del habitual, cierta actividad extraña en tu móvil (se enciende y se apaga sólo, se bloquean o inactivan ciertas aplicaciones en curso), ruido de fondo o eco, transmisiones inusuales o interferencias de tu móvil mientras no está en uso con otros dispositivos.</span></span></h4>
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; vertical-align: baseline;">
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; vertical-align: baseline;">
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; vertical-align: baseline;">
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; vertical-align: baseline;">
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; vertical-align: baseline;">
<span style="font-family: Arial, Helvetica, sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"></strong></span></div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; text-align: justify; vertical-align: baseline;">
<h4 style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-weight: normal;">Recuerda que <span style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">en tu móvil </span>se encuentra gran parte de<span style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> tu vida privada.</span> Cuantos más obstáculos pongas, más segura estará tu intimidad. Establece códigos de bloqueo y no guardes contraseñas por defecto. Si sospechas de alguien, cifra los datos de tu móvil, aunque esto no te garantiza que cifre toda la información a la tu espía pueda tener acceso. Revisa periódicamente las aplicaciones que tienes instaladas en tu móvil, puede que alguna de ellas no te sea familiar. Si identificas algún proceso o programa extraño, <em style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">googlealo,</em> ahí encontrarás tus respuestas. En ese caso, te recomiendo cambiar el teléfono. Es caro, pero más seguro.</span></h4>
</div>
<div style="background: rgb(255, 255, 255); border: 0px; color: #333333; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 16px; margin-bottom: 20px; outline: 0px; padding: 0px 55px 0px 20px; text-align: justify; vertical-align: baseline;">
<a href="http://www.tecnoxplora.com/">Fuente de la información</a></div>
<span style="background-color: white; color: #0b4c85; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 16.8999996185303px;"><br /></span>
<span style="background-color: white; color: #0b4c85; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 16.8999996185303px;"><br /></span>Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-79300856124227658922015-01-16T11:52:00.000-08:002015-06-11T09:20:42.262-07:00SEGURIDAD Y PRIVACIDAD EN ANDROID II<div class="MsoNormal" style="text-align: justify;">
<span style="background: white; color: #333333; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; line-height: 115%; mso-bidi-font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigU2h7zvppuhrG2SI32lNIkSrVDJl1Lll_rhzkcOJGVRGhymikmfmGTaOOrrS7_eBG5p2HtkHBUhzET2OSuXSLsq6XerFNHEgrt6f8A_98ylWyDC3QvRk8NXW7ymD0435lov8LINeSBgBe/s1600/android-security-threat.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="129" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigU2h7zvppuhrG2SI32lNIkSrVDJl1Lll_rhzkcOJGVRGhymikmfmGTaOOrrS7_eBG5p2HtkHBUhzET2OSuXSLsq6XerFNHEgrt6f8A_98ylWyDC3QvRk8NXW7ymD0435lov8LINeSBgBe/s1600/android-security-threat.jpeg" width="320" /></a></div>
<div class="MsoNormal">
<h4>
<span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; line-height: 115%; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;"><i> </i><span style="font-weight: normal;"><span style="font-family: Arial, Helvetica, sans-serif;">Quienes
utilizamos nuestro smartphone como compañero de vida o acompañante en nuestra
profesión, corremos el riesgo de llevar todo el tiempo en el bolsillo
una gran cantidad de datos personales que en manos equivocadas pueden
provocarnos un gran daño. Se recomienda hacer uso de un PIN o una
contraseña para el acceso al mismo.</span></span></span></h4>
</div>
</div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; line-height: 115%; mso-bidi-font-family: Arial;">Cuantas más sean las medidas que
utilicemos para preservar nuestra privacidad, más difícil será que
comercialicen con nuestros datos. A continuación puedes hacer usos de las
siguientes herramientas para estar no a 100% seguro sino sino para añadir como dice en </span><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; line-height: 115%; mso-bidi-font-family: Arial;"><a href="https://www.youtube.com/watch?v=i7hJFbk4m0U"><span style="background: white; color: #3b88c3;">HangoutON</span> </a>
una capa más de cebolla de tu
seguridad y privacidad. Es por ello que en esta entrada trataremos y
aprenderemos los siguientes puntos en cuanto a la privacidad en Android
recordado que en su día publicamos los primeros programas o aplicaciones que
debes instar antes de empezar a usar tu Smartphone, <a href="http://la%20privacidad%20en%20android%20siempre%20ha%20sido%20y%20es%20un%20tema%20más%20que%20nunca%20constamente%20debatido%2C%20cuando%20de%20información%20sensible%20se%20trata%2C%20quienes%20utilizamos%20nuestro%20smartphone%20como%20compañero%20de%20vida%20o%20acompañante%20en%20nuestra%20profesión%2C%20corremos%20con%20el%20riesgo%20de%20llevar%20todo%20el%20tiempo%20en%20el%20bolsillo%20una%20gran%20cantidad%20de%20datos%20personales%20que%20en%20manos%20equivocadas%20pueden%20provocarnos%20un%20gran%20daño%2C%20por%20ello%2C%20los%20más%20concientes%2C%20utilizan%20un%20pin%20o%20una%20contraseña%20para%20el%20acceso%20al%20mismo.%20es%20por%20ello%20que%2C%20cuantas%20más%20sean%20las%20medidas%20que%20utilicemos%20para%20preservar%20nuestra%20privacidad%2C%20más%20difícil%20será%20que%20comercialicen%20con%20nuestros%20datos.%20a%20continuación%20puedes%20hacer%20usos%20de%20las%20siguientes%20herramientas%20para%20estar%20no%20a%20100%25%20seguro%20sino%20%20sino%20para%20añadir%20como%20dice%20en%20/#HangoutON una capa más de cebolla de tu seguridad y privacidad. Es por ello que en esta entrada trataremos y aprenderemos los siguientes puntos en cuanto a la privacidad en Android recordado que en su día publicamos los primeros programas o aplicaciones que debes instar antes de empezar a usar nuestro Smartphone, seguridad y privacidad I, antivirus.">seguridad y privacidad ne Android I, antivirus.</a><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 18.0pt; line-height: 115%; mso-bidi-font-family: Arial;">1.- Privacidad en mensajes y llamadas.</span></b></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<ul>
<li><b style="color: #222222; font-family: 'Arial Narrow', sans-serif; font-size: 24px; line-height: 27.6000003814697px;"> </b><span style="color: #222222; font-family: 'Arial Narrow', sans-serif; font-size: 24px; line-height: 27.6000003814697px;">ChatSecure: Mensajería seguro.</span></li>
</ul>
<div class="MsoNormal" style="text-align: justify;">
<span style="background: whitesmoke; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; line-height: 115%; mso-bidi-font-family: Arial;">Gibberbot es una aplicación móvil de mensajería
instantánea que proporciona características adicionales de seguridad que
impiden que otras personas husmeando en sus conversaciones y aplicación
communications. The compatible con cualquier servicio de chat que utiliza el
protocolo XMPP, <o:p></o:p></span><span style="font-family: 'Arial Narrow', sans-serif; font-size: 14pt; line-height: 115%;">y es una forma de
mensajería instantánea ya muy desarrollada y cuyas conexiones al servidor van
protegidas mediante cifrado, para evitar “mirones”. Además, a estos servicios
se les puede añadir uno más. La mensajería OTR ( Off The Record ) que es un
tipo de cifrado adicional diseñado al uso, que se negocia sin intervención
alguna del servidor que estés usando. Es decir, es un cifrado punto a punto,
realizado automáticamente por nuestros dispositivos. Goza de otras ventajas,
además de ser descentralizada / federada, tales como que el cifrado se negocia
exclusivamente para cada conversación. Eso significa que, si pasados unos días,
volvemos a chatear con una persona, el cifrado será totalmente diferente. De
esa manera, si alguien ha conseguido burlar nuestra privacidad, jamás podrá
traducir conversaciones realizadas en otro momento. Así mismo podemos verificar
la identidad de la persona que está al otro lado mediante un “fingerprint” o
huella digital que, si bien no firma los mensajes, sí que sirve para
asegurarnos que, en efecto, es la persona deseada la que está al otro lado y no
un impostor. Realmente solo necesitas una cuenta de gmail para poder chatear,
pues la propia Google es consciente de la eficacia del protocolo XMPP y, de
hecho, su programa “gtalk” es lo que usa.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 14pt; line-height: 115%;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfrDSLolccfSZS9qE-JlIvQMeCdwFSCTUt22kR35l-5vxn2zNqkGiBwRC29Hlp9BopARww5VoQNpz-eD4haVzQPpChPk9ODI5-5HuWKU2vMVEZuuyir7mxfEXNrNiHstHDEhMZEhqLLMLK/s1600/CHAT.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfrDSLolccfSZS9qE-JlIvQMeCdwFSCTUt22kR35l-5vxn2zNqkGiBwRC29Hlp9BopARww5VoQNpz-eD4haVzQPpChPk9ODI5-5HuWKU2vMVEZuuyir7mxfEXNrNiHstHDEhMZEhqLLMLK/s1600/CHAT.png" width="112" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibiRREQ-rHlZpM-2ThJLl76BOOVD-bpzZ-rvA9S00fHE5h9A0U8MqU72q_WfRHACBUyMIBLxVGK940oYNzL5bqYZnHqrz2XWRG_V328_RXCFYmfKKiWqBQAlzk45UOWZI7UPG9hD-04XGN/s1600/2.2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibiRREQ-rHlZpM-2ThJLl76BOOVD-bpzZ-rvA9S00fHE5h9A0U8MqU72q_WfRHACBUyMIBLxVGK940oYNzL5bqYZnHqrz2XWRG_V328_RXCFYmfKKiWqBQAlzk45UOWZI7UPG9hD-04XGN/s1600/2.2.png" width="120" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
</div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<ul>
<li><span style="font-family: Arial, sans-serif; font-size: 14pt; line-height: 115%;">Wiper:
llamadas y SMS privados.</span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;"> Es una aplicación
que puedes encontrar tanto para Android como para IOS, la cual es una
aplicación de mensajería/llamadas donde se pueden enviar tanto mensajes
escritos como de voz o archivos multimedia. La peculiaridad de esta app es
que nos permite envío de mensajes a destinatarios y su posteriormente usando su
botón de “Limpiar” no deja rastro de los mismos. Incluso si el destinatario del
mensaje intenta hacer una captura de pantalla del mensaje o reenviarlo a
terceras personas la app avisará al emisor del mismo. Con esta aplicación no
quedan rastros en el servidor de nuestras comunicaciones.</span><span style="background: #E5E5E5; color: #333333; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqu9M0Ft72zXXnCIp3tjU-rbd1Xjt6ld8qQyZ3gXL6imnXk0ZXtr6v8t8gA6B4MhzFuz8pMwAo9XhnfWEPewM_HIpWjlP1oQ8K6UomEO1Ru_egVbTpq8Dl3NMY6_3KEMFmwZsMBPl3lz_y/s1600/Screenshot_2015-01-16-19-26-57.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqu9M0Ft72zXXnCIp3tjU-rbd1Xjt6ld8qQyZ3gXL6imnXk0ZXtr6v8t8gA6B4MhzFuz8pMwAo9XhnfWEPewM_HIpWjlP1oQ8K6UomEO1Ru_egVbTpq8Dl3NMY6_3KEMFmwZsMBPl3lz_y/s1600/Screenshot_2015-01-16-19-26-57.png" width="112" /> </a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxgTzCn4Yd3DYnPuf_ilEcfL3Hap4XD6tsoL4PImC8lH88BpDF2YXFyse5PnLFr-9bkwGT6dMtapOvZGZKQE87Oc6LN0SV24H5G6CC8IxXJZkhJF6RGwerCjDvONCFfBGAqR3a-IhpsPMv/s1600/Screenshot_2015-01-16-19-27-13.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxgTzCn4Yd3DYnPuf_ilEcfL3Hap4XD6tsoL4PImC8lH88BpDF2YXFyse5PnLFr-9bkwGT6dMtapOvZGZKQE87Oc6LN0SV24H5G6CC8IxXJZkhJF6RGwerCjDvONCFfBGAqR3a-IhpsPMv/s1600/Screenshot_2015-01-16-19-27-13.png" width="112" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBwF2nYH6cnn3wtSqPeeEMmsGFLwDcoEn3Xo7jNqVdrDFgdfYRjKLhGnJP7YuGBL1P4HdmQqETFb62SDOrh-UajYJWhvzzFdswU0l_h74FNVsHuzOGUVmAgtLGPHLgPANIPM_vBOyaqYPb/s1600/Screenshot_2015-01-16-19-27-49.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBwF2nYH6cnn3wtSqPeeEMmsGFLwDcoEn3Xo7jNqVdrDFgdfYRjKLhGnJP7YuGBL1P4HdmQqETFb62SDOrh-UajYJWhvzzFdswU0l_h74FNVsHuzOGUVmAgtLGPHLgPANIPM_vBOyaqYPb/s1600/Screenshot_2015-01-16-19-27-49.png" width="112" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu5MRTNGee92LitKx7quP5_U8hHYH1mR4ZZyvlkZp4eTqoBpYX5nGjw-3Jiy63JrSwh1gq1ZvxrolWxKHO8zGKgmSmQ7YKIuVGSW_XvnZWMw4_ftEFrQs7y4gKZr039X2wMwGZTt0yB740/s1600/Screenshot_2015-01-16-19-27-53.png" imageanchor="1" style="font-family: 'Arial Narrow', sans-serif; font-size: 14pt; margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhu5MRTNGee92LitKx7quP5_U8hHYH1mR4ZZyvlkZp4eTqoBpYX5nGjw-3Jiy63JrSwh1gq1ZvxrolWxKHO8zGKgmSmQ7YKIuVGSW_XvnZWMw4_ftEFrQs7y4gKZr039X2wMwGZTt0yB740/s1600/Screenshot_2015-01-16-19-27-53.png" width="112" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
</div>
<ul>
<li><span style="color: #222222; font-family: 'Arial Narrow', sans-serif; font-size: 18pt;">Plumle-
Mumble VOIP </span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;">Es una herramientas de VoIP ( voz sobre internet ) cuyo diseño nos
permite añadirle capas y capas de protección en forma de cifrado para asegurar
nuestra privacidad. Aunque originariamente fue diseñada para videojuegos, ha
terminado siendo una plataforma estupenda para, incluso, el desarrollo de
asambleas online. Mumble es un proyecto de código abierto que, además usa cifrado de alto nivel para evitar “oidos
ajenos” con una calidad en su sonido que no tiene nada que envidiar a otras
herramientas nada seguras como puede ser Skype o Hangouts, cuyo uso desaconsejo
encarecidamente. Por suerte para todos, cualquiera puede crear un servidor
mumble desde un ordenador de sobremesa o, si no dispones de ninguno, conectarte
a los multiples servidores públicos que ofrecen servicios y crear un canal para
mantener una conversación más<o:p></o:p></span></em></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
</div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;">Íntima.<o:p></o:p></span></em></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRjxnymcH4rw9KfckMVhpNo9thaLM7oyt2uGlc_chowHQFRwU5dPAnl6UXarj1r5jm5mYrR1ARkq5R0sWKoCpin9YRYH547nL51o8RClgRmV3aVTVMHEBMnQp-Pl60Sq4vECFYyXidNCHL/s1600/Screenshot_2015-01-16-19-21-49.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRjxnymcH4rw9KfckMVhpNo9thaLM7oyt2uGlc_chowHQFRwU5dPAnl6UXarj1r5jm5mYrR1ARkq5R0sWKoCpin9YRYH547nL51o8RClgRmV3aVTVMHEBMnQp-Pl60Sq4vECFYyXidNCHL/s1600/Screenshot_2015-01-16-19-21-49.png" width="112" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;">Para más desarrollo de esta aplicación puedes consultar la </span></em><span style="font-family: 'Arial Narrow', sans-serif; font-size: 14pt;"><a href="http://elbinario.net/wp-content/uploads/2015/01/guia_smartphones.pdf">Guia basica de privacidad,anonimato y autodefensa digital para novatXs con smartphones</a> de la página 32 a
35.</span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 14pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 18.0pt; line-height: 115%; mso-bidi-font-family: "Times New Roman";">2.- Privacidad en acceso Web</span>
<o:p></o:p></b></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<ul>
<li><span style="color: #222222; font-family: 'Arial Narrow', sans-serif; font-size: 18pt; line-height: 115%;">Orbot Proxy con Tor</span></li>
</ul>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;">A la hora de hablar de privacidad en el acceso Web no nos
queda otra que hablar de TOR. Nuestro objetivo no es presentar sus cualidades,
porque ya existen muchos artículos escritos por la red y más ahora si cabe con
los nuevos descubrimientos de la Black Hat 2014 sobre su posible vulnerabilidad
a la hora de localizar los nodos que lo utilizan. Si queremos preservar nuestro
anonimato navegando por la red o al menos ponérselo difícil a los malos,
podemos usar la app para Android llamada Orbot donde además de la app
disponible en Google Play debemos instalar su navegador Web.</span><em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;"><o:p></o:p></span></em></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8l1K6DB_UkLVizf-8yix2ekhbRC2MnnJTVuRoifaSPEymwuB1h9NeLJbt8GLeZCONleWSkSRn8I0OMazDGPJtlI4CzwEgD_WLxbcFJgm8scgzM7Ljkhe00qRuMR45rpYwYHWlBsPjJs1w/s1600/Screenshot_2015-01-16-20-26-40.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8l1K6DB_UkLVizf-8yix2ekhbRC2MnnJTVuRoifaSPEymwuB1h9NeLJbt8GLeZCONleWSkSRn8I0OMazDGPJtlI4CzwEgD_WLxbcFJgm8scgzM7Ljkhe00qRuMR45rpYwYHWlBsPjJs1w/s1600/Screenshot_2015-01-16-20-26-40.png" width="112" /> </a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTYoKO2nkH03SAqQzljut2UC_MZqv2FOq5GrNvGtEOUWh9VBCGqTK4yZUhCJrm54jqqkBYQmRRfeULsV7H9SQaO0IA_LGOS03ysDpwp5ksg_yLbDUMBqgr0pBchc2D2VbazHFEKpPHz0Hi/s1600/Screenshot_2015-01-16-20-27-36.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTYoKO2nkH03SAqQzljut2UC_MZqv2FOq5GrNvGtEOUWh9VBCGqTK4yZUhCJrm54jqqkBYQmRRfeULsV7H9SQaO0IA_LGOS03ysDpwp5ksg_yLbDUMBqgr0pBchc2D2VbazHFEKpPHz0Hi/s1600/Screenshot_2015-01-16-20-27-36.png" width="112" /></a> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR8cIigxhBTcpdx3vSYLotPukS5O90O51eGeI6yVSBvsBKjSZe3QrQW3KwYjBE2ExI_4XyygOgx2GeUf_dofaE4pFuv0Y3Tsdg3B3yuLft1tiF8h8SWSHFbZIC8JhdVWCt3Bhgp0VKw6Vc/s1600/Screenshot_2015-01-16-20-29-26.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhR8cIigxhBTcpdx3vSYLotPukS5O90O51eGeI6yVSBvsBKjSZe3QrQW3KwYjBE2ExI_4XyygOgx2GeUf_dofaE4pFuv0Y3Tsdg3B3yuLft1tiF8h8SWSHFbZIC8JhdVWCt3Bhgp0VKw6Vc/s1600/Screenshot_2015-01-16-20-29-26.png" width="112" /></a> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9d3XHydZhAnK7oA79WsL4gvmVWyN3LjKPC_UQ7ccF9RSsIhLvfD4t-h5kLFalK5rdbxawfxi9gIcetU3ibN5aNwqpuXRwZf-UkNJCW4j5uEJ9AoCAeqtH7yBt4OpZVNiZyTTvDjjwmX44/s1600/Screenshot_2015-01-16-20-28-56.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9d3XHydZhAnK7oA79WsL4gvmVWyN3LjKPC_UQ7ccF9RSsIhLvfD4t-h5kLFalK5rdbxawfxi9gIcetU3ibN5aNwqpuXRwZf-UkNJCW4j5uEJ9AoCAeqtH7yBt4OpZVNiZyTTvDjjwmX44/s1600/Screenshot_2015-01-16-20-28-56.png" width="112" /></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<a href="https://twitter.com/Satiro_Ndong">Satiro Ndong Abeso Angono</a></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
Fuentes: <a href="http://hacking-etico.com/"> KacKing Ético</a> , <em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;">HacksturLab 2015 ( CC BY-SA 4.0 )</span></em></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<em><span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; font-style: normal; mso-bidi-font-family: "Times New Roman"; mso-bidi-font-style: italic; mso-bidi-theme-font: minor-bidi;"><o:p></o:p></span></em></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="color: #222222; font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial Narrow","sans-serif"; font-size: 14.0pt; mso-bidi-font-family: LiberationSerif; mso-fareast-font-family: LiberationSerif;"><o:p></o:p></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-16270725086975598142015-01-12T11:12:00.000-08:002015-01-12T16:21:56.359-08:00¿ALGUIEN INTENTA ESPIARTE O CURIOSEAR EN TU SMARTPHONE SIN TU PERMISO? TÓMALE UNA FOTO SECRETA SIN QUE ÉL LO SEPA. <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqC_lwd743hV5iBtDyTbNsctMg9eisGPf4BLIxRctFKaTnY8wut4K3uC5DIdVponVBXIMkDD5eaBQ1alt9-dxowWIaTsSq2YqhyphenhyphenayJfu9N0oDnNabYt4rp_PFyzrw30E2_JgLPj09D6QtO/s1600/CMMMMMM.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqC_lwd743hV5iBtDyTbNsctMg9eisGPf4BLIxRctFKaTnY8wut4K3uC5DIdVponVBXIMkDD5eaBQ1alt9-dxowWIaTsSq2YqhyphenhyphenayJfu9N0oDnNabYt4rp_PFyzrw30E2_JgLPj09D6QtO/s1600/CMMMMMM.jpg" /></a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Con la aplicación de<a href="https://www.blogger.com/Las%20funciones%20que%20anuncia%20son%20tan%20interesantes%20como%20las%20siguientes:%20%E2%80%A2AppLock,%20bloquea%20tus%20fotos,%20galer%C3%ADa%20y%20mensajes%20de%20ojos%20y%20amigos%20curiosos%20o%20impide%20que%20tus%20hijos%20compren%20aplicaciones%20y%20juegos%20no%20deseados.%20%E2%80%A2Limpieza%20u%20optimizaci%C3%B3n%20del%20dispositivo.%20%E2%80%A2Localiza%20tu%20tel%C3%A9fono%20en%20un%20mapa%20a%20trav%C3%A9s%20de%20su%20web.%20Requiere%20registro%20inicial.%20%E2%80%A2Halo%20sonar%20al%20m%C3%A1ximo%20para%20encontrarlo.%20%E2%80%A2Escanea%20aplicaciones%20y%20sistema%20para%20detectar%20aplicaciones%20pre-instaladas%20e%20instalados%20y%20el%20sistema%20de%20archivos%20para%20mantener%20el%20tel%C3%A9fono%20a%20salvo%20de%20virus,%20troyanos,%20malware%20y%20spyware.%20%E2%80%A2Escanea%20profundamente%20las%20tarjetas%20SD,%20detectando%20y%20eliminando%20amenazas.%20%E2%80%A2Previene%20el%20da%C3%B1o%20en%20su%20dispositivo%20con%20el%20an%C3%A1lisis%20en%20tiempo%20real%20de%20las%20nuevas%20aplicaciones%20y%20actualizaciones.%20%E2%80%A2Previene%20el%20acoso%20mediante%20el%20bloqueo%20de%20llamadas%20entrantes%20no%20deseadas.%20%E2%80%A2Navegaci%C3%B3n%20y%20phishing:%20bloquea%20los%20sitios%20web%20maliciosos%20y%20protege%20contra%20los%20sitios%20web%20que%20pueden%20suplantar%20la%20identidad%20con%20notificaciones%20de%20alerta%20instant%C3%A1nea."><span style="color: blue;"> </span></a><b><a href="https://www.blogger.com/Las%20funciones%20que%20anuncia%20son%20tan%20interesantes%20como%20las%20siguientes:%20%E2%80%A2AppLock,%20bloquea%20tus%20fotos,%20galer%C3%ADa%20y%20mensajes%20de%20ojos%20y%20amigos%20curiosos%20o%20impide%20que%20tus%20hijos%20compren%20aplicaciones%20y%20juegos%20no%20deseados.%20%E2%80%A2Limpieza%20u%20optimizaci%C3%B3n%20del%20dispositivo.%20%E2%80%A2Localiza%20tu%20tel%C3%A9fono%20en%20un%20mapa%20a%20trav%C3%A9s%20de%20su%20web.%20Requiere%20registro%20inicial.%20%E2%80%A2Halo%20sonar%20al%20m%C3%A1ximo%20para%20encontrarlo.%20%E2%80%A2Escanea%20aplicaciones%20y%20sistema%20para%20detectar%20aplicaciones%20pre-instaladas%20e%20instalados%20y%20el%20sistema%20de%20archivos%20para%20mantener%20el%20tel%C3%A9fono%20a%20salvo%20de%20virus,%20troyanos,%20malware%20y%20spyware.%20%E2%80%A2Escanea%20profundamente%20las%20tarjetas%20SD,%20detectando%20y%20eliminando%20amenazas.%20%E2%80%A2Previene%20el%20da%C3%B1o%20en%20su%20dispositivo%20con%20el%20an%C3%A1lisis%20en%20tiempo%20real%20de%20las%20nuevas%20aplicaciones%20y%20actualizaciones.%20%E2%80%A2Previene%20el%20acoso%20mediante%20el%20bloqueo%20de%20llamadas%20entrantes%20no%20deseadas.%20%E2%80%A2Navegaci%C3%B3n%20y%20phishing:%20bloquea%20los%20sitios%20web%20maliciosos%20y%20protege%20contra%20los%20sitios%20web%20que%20pueden%20suplantar%20la%20identidad%20con%20notificaciones%20de%20alerta%20instant%C3%A1nea."><span style="color: blue;">CM Security disponible en la tienda play Store de google,</span></a> puedes
saber quién husmea o te quiere espiar en tus redes o cuentas de usuario
simplemente tomándole una foto.</b><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Si tienes confianza suficiente con ciertas
personas para dejarles el móvil, pero no tanta como para que lean
conversaciones o vean fotos personales, <b>CM Security</b> es la
aplicación que necesitas.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;"><a href="https://play.google.com/store/apps/details?id=com.cleanmaster.security&hl=es"><span style="color: blue;">CM Security es una aplicación para móviles y tablets Android</span></a> que,
entre otras cosas, permite <b>bloquear el acceso</b> a cualquier
aplicación de nuestro dispositivo mediante el uso de un patrón de pantalla.
Además cuenta con funciones tan variadas como la limpieza de archivos “basura”,
de elementos sensibles a la privacidad, detección de posibles amenazas
instaladas, localización a distancia o borrado remoto de la memoria.<o:p></o:p></span></div>
<br />
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Hasta aquí nada nuevo, pero lo que hace de
esta herramienta algo destacado es que podemos programarla para que si alguien
intenta el desbloqueo de una aplicación y no lo consigue, <b>la cámara
frontal le haga una foto</b> y la guarde, incluso que nos la envíe
inmediatamente por correo electrónico, todo de forma silenciosa. Indicando la
fecha y la hora exacta que se intentó acceder en el terminal o aplicación, en una de las imágenes
que se muestra a continuación podéis observar el intento de acceso no autorizado en WhatsApp de un individuo el día 12 de enero a las 15:53h<o:p></o:p></span></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGf9klq-AdZJeBYxIYgcIDyf5yfhxpHcuteLqwhih77e60AUcRjumia9NWQdP_8FcQZi6IgkyFDwWaL8aeGHxjakOPmUkGXNZHn-gRV32PibvZlVw4wxfYKymSq1Ra5KKKeT2ML53mQoIZ/s1600/MC5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGf9klq-AdZJeBYxIYgcIDyf5yfhxpHcuteLqwhih77e60AUcRjumia9NWQdP_8FcQZi6IgkyFDwWaL8aeGHxjakOPmUkGXNZHn-gRV32PibvZlVw4wxfYKymSq1Ra5KKKeT2ML53mQoIZ/s1600/MC5.png" height="354" width="400" /></span></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif;">EJEMPLO DE UN INTENTO NO AUTORIZADO EN WHATSAPP</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhE6DueVUIs3Sts2vNtkvjzU5vG7q_NCKgqOoWt-Ju1RN85ZSY0GTuqAA9C1qu1O07AOkP-x4PG02m57C1JbMfdCGH-UJ88ihqTda-FY5slctjwuietwWuqvYh_YtwnjiKlgqwog4l75Vrq/s1600/MC-3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhE6DueVUIs3Sts2vNtkvjzU5vG7q_NCKgqOoWt-Ju1RN85ZSY0GTuqAA9C1qu1O07AOkP-x4PG02m57C1JbMfdCGH-UJ88ihqTda-FY5slctjwuietwWuqvYh_YtwnjiKlgqwog4l75Vrq/s1600/MC-3.png" height="365" width="400" /></span></a></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div style="background: white; line-height: 14.65pt; margin: 0cm 0cm 11.25pt; text-align: justify; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 14.65pt; vertical-align: baseline;">
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<div class="MsoNormal" style="line-height: 14.65pt; margin-bottom: 0.0001pt;">
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Podemos
proteger con ello el acceso a cualquier aplicación o ajuste del teléfono,
programar el número de veces que se deben equivocar para que recibamos la foto,
así como escoger el correo electrónico donde deseamos recibir el aviso. </span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Para
activar la función deberemos acudir a la sección “App Lock” mediante el icono
del candado, seleccionar las aplicaciones que queremos proteger y configurar el
resto de opciones.<o:p></o:p></span></div>
</div>
</div>
</div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaohcfgzELswoxCxFYiNVG7xoyXUtkmPnXOnxCslpUKrl9k5WM7vQPJ3jcaJc-LZBB5i86t8PB6V9x6kmO4_x2Hc-H7jz1iLWvifjgZ3ccnpa15D4l5j36AqTsy3leJEKyvrTG_KJ35hAg/s1600/CM1111.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: justify;"><span style="font-family: Trebuchet MS, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaohcfgzELswoxCxFYiNVG7xoyXUtkmPnXOnxCslpUKrl9k5WM7vQPJ3jcaJc-LZBB5i86t8PB6V9x6kmO4_x2Hc-H7jz1iLWvifjgZ3ccnpa15D4l5j36AqTsy3leJEKyvrTG_KJ35hAg/s1600/CM1111.png" height="377" width="640" /></span></a></div>
<div style="background: white; line-height: 14.65pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #333333; font-family: Trebuchet MS, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMHJLWm-3M-niVgYwqoBYWb0ic5gQwFFCHNidqWMUL93DtZEMceckQg9f_D78hH5UDGaTGzpeK62c5MNFYcb9olPLgnOxe4rddzfPMQj7m_b5jOK2x4XVgFTK0n2CrfMO11uTf8Su78u4n/s1600/MCSSS.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Trebuchet MS, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMHJLWm-3M-niVgYwqoBYWb0ic5gQwFFCHNidqWMUL93DtZEMceckQg9f_D78hH5UDGaTGzpeK62c5MNFYcb9olPLgnOxe4rddzfPMQj7m_b5jOK2x4XVgFTK0n2CrfMO11uTf8Su78u4n/s1600/MCSSS.png" height="365" width="400" /></span></a></div>
<div class="MsoNormal" style="background: white; line-height: 13.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 25.65pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo9; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;">
<div class="MsoNormal" style="background: white; line-height: 14.65pt; text-align: justify; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 14.65pt; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 14.65pt; vertical-align: baseline;">
<div style="text-align: left;">
<div style="text-align: justify;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 14.65pt; vertical-align: baseline;">
<br /></div>
</div>
</div>
</div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 14.65pt; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-bottom: 0.0001pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Además
de ésta, encontramos muchas otras herramientas que hacen de esta aplicación
algo valioso y realmente interesante. Cuenta con una puntuación muy favorable
procedente de más de <b>5 millones</b> de usuarios. </span><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">Con
una sola pulsación en el botón central vemos cómo escanea todo el dispositivo y
nos informa de las acciones que podemos realizar para optimizar tanto el
funcionamiento como la privacidad, agrupadas en tres secciones: </span><b style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">virus</b><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">, </span><b style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">privacidad</b><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;"> y </span><b style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">basura</b><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt; line-height: 14.65pt;">.</span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-bottom: 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt;">
<b><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">Las
funciones que anuncia son tan interesantes como las siguientes:</span></b><span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">1. AppLock, bloquea tus fotos,
galería y mensajes de ojos y amigos curiosos o impide que tus hijos compren
aplicaciones y juegos no deseados.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">2. Limpieza u
optimización del dispositivo.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">3. Localiza tu teléfono
en un mapa a través de su web. Requiere registro inicial.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">4. Halo sonar al máximo
para encontrarlo.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">5. Escanea aplicaciones y sistema para
detectar aplicaciones pre-instaladas e instalados y el sistema de archivos para
mantener el teléfono a salvo de virus, troyanos, malware y spyware.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">6. Escanea profundamente
las tarjetas SD, detectando y eliminando amenazas.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">7. Previene el daño en su
dispositivo con el análisis en tiempo real de las nuevas aplicaciones y
actualizaciones.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">8. Previene el acoso mediante
el bloqueo de llamadas entrantes no deseadas.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin-bottom: 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: normal; margin-bottom: 0.0001pt; text-indent: -18pt;">
<span style="font-family: 'Arial Narrow', sans-serif; font-size: 16pt;">9.Navegación y <i>phishing</i>:
bloquea los sitios web maliciosos y protege contra los sitios web que pueden
suplantar la identidad con notificaciones de alerta instantánea.<o:p></o:p></span></div>
<br />
<div class="MsoNormal">
<br /></div>
</div>
<div class="MsoNormal">
<div style="text-align: justify;">
<br /></div>
<br /></div>
</div>
</div>
</div>
<div class="MsoNormal" style="background: white; line-height: 13.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 25.65pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo9; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;">
<span style="font-family: Trebuchet MS, sans-serif;"><span style="color: #333333; font-size: 11.5pt;"><br /></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.5pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 25.65pt; margin-right: 0cm; margin-top: 0cm; mso-list: l1 level1 lfo9; tab-stops: list 36.0pt; text-align: justify; text-indent: -18.0pt; vertical-align: baseline;">
<span style="font-family: Trebuchet MS, sans-serif;"><span style="color: #333333; font-size: 11.5pt;">Fuente. <a href="http://www.hijosdigitales.es/">Hijos Digitales</a></span></span></div>
<div style="background: white; line-height: 14.65pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #333333; font-size: 11.5pt;"><span style="font-family: Trebuchet MS, sans-serif;"><br /></span></span></div>
<div style="background: white; line-height: 14.65pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #333333; font-family: "Arial","sans-serif"; font-size: 11.5pt;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-69127491671286891282015-01-12T09:02:00.000-08:002015-01-12T09:18:58.311-08:00 SEGURIDAD Y PRIVACIDAD EN ANDROID I, ANTIVIRUS<div class="MsoListParagraph" style="margin-left: 54.0pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsTqfDFuPx_BDPM0Ns0cBx3SzX0Dv5pQ-a3lfogMCrWZKvtYNuqqG0xXUIRUsplyG4n70pbtFshZO03bWrxgq6Eoos9MClsZVA739FYXlW7CiW-dqe6DGjgmpCDwzncEJeD0iXC0PX-mlX/s1600/avg-avast.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsTqfDFuPx_BDPM0Ns0cBx3SzX0Dv5pQ-a3lfogMCrWZKvtYNuqqG0xXUIRUsplyG4n70pbtFshZO03bWrxgq6Eoos9MClsZVA739FYXlW7CiW-dqe6DGjgmpCDwzncEJeD0iXC0PX-mlX/s1600/avg-avast.png" height="148" width="320" /></a></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">El malware o software malicioso, en los teléfonos móviles o tabletas<span class="apple-converted-space"> </span><a href="http://www.consumer.es/web/es/tecnologia/software/2005/09/11/145180.php"><span style="color: windowtext; text-decoration: none;">no es una novedad</span></a> Hoy, con terminales
mucho más complejos, debería pensarse en que la amenaza es mayor, dado el
crecimiento de ventas de smartphones y tabletas, tanto en entornos domésticos
como empresariales. Son una gran tentación para los ciberdelincuentes. El<span class="apple-converted-space"> </span><a href="http://www.consumer.es/web/es/tecnologia/software/2012/08/01/211581.php"><span style="color: windowtext; text-decoration: none;">malware para teléfonos móviles</span></a><span class="apple-converted-space"> </span>ha
crecido de forma exponencial en los últimos años. Tanto, que las empresas de
antivirus consideran que es uno de los principales riesgos para los usuarios de
smartphones. Pero ¿esta amenaza es real?<span class="apple-converted-space"> SÍ, esta amenaza es real ya
que </span>en la actualidad,<span class="apple-converted-space"> </span><a href="http://www.pcmag.com/article2/0,2817,2423705,00.asp"><span style="color: windowtext; text-decoration: none;">según un informe del Gobierno de Estados Unidos</span></a>
señala que alrededor del 79% de todo el
malware existente para teléfonos móviles está ideado para el sistema operativo
Android, el 19% para Symbian y un 0,7% para iOS. No obstante, la empresa Cisco,<span class="apple-converted-space"> </span><a href="http://www.techlicious.com/blog/99-of-all-mobile-malware-targets-android-devices/"><span style="color: windowtext; text-decoration: none;">en su informe anual sobre seguridad informática</span></a>,
asegura que el 99% de todo el malware que hay para móviles tiene como objetivo
Android. De hecho, Cisco cuantificó en 2012 cerca de 33 millones de teléfonos
Android infectados. El sistema operativo<span class="apple-converted-space"> </span><strong><span style="font-weight: normal;">Android</span></strong><span class="apple-converted-space"> </span>es
actualmente el mayor foco de nuevos virus por eso en esta entra de te recomendamos
que instales un antivirus si no puedes descargar uno de pago, no te preocupes, te mostramos dos de
los que generalmente instalan los usuarios y están disponibles en las tiendas
de sus respectivos sistemas operativos totalmente gratuitas, pero aquí nos centraremos
del sistema Android que podrás descargar desde la tienda de Play Store de
google, a continuación son los siguientes:</span><span style="font-family: Verdana, sans-serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="MsoNormal">
<b><span style="font-family: Verdana, sans-serif; font-size: large;">A).- Mobile
Security &Antivirus.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQnohJb1ix9Z99RfoZ2_G9HxoEvlAT78Q7fVNWaUZ_hHjBCSTLyiPFpXYhuBUHnj5Akq9KVnrqN4OJ5cbhuT6453HtjCWIkgEpxw3RtjF3-ug5Z1WjzVeWVP14-M9Y_oa_ObKBzzBKHS4o/s1600/avas1,1.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQnohJb1ix9Z99RfoZ2_G9HxoEvlAT78Q7fVNWaUZ_hHjBCSTLyiPFpXYhuBUHnj5Akq9KVnrqN4OJ5cbhuT6453HtjCWIkgEpxw3RtjF3-ug5Z1WjzVeWVP14-M9Y_oa_ObKBzzBKHS4o/s1600/avas1,1.png" height="400" width="225" /></span></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHfrxk4LrgPJBD1Fjo4zTXeSub7fzJHauW-jch1_yHES1Tpvev4vF1xM9HBVb8BXgmpZ6ioCz5Zv8sAd23j8L0XKB0Sgv0FGwgccPDLKi1wIwcHgn3q6MoZ0s1yf-JsgIURCu4ZtyRR3b5/s1600/avas1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Verdana, sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHfrxk4LrgPJBD1Fjo4zTXeSub7fzJHauW-jch1_yHES1Tpvev4vF1xM9HBVb8BXgmpZ6ioCz5Zv8sAd23j8L0XKB0Sgv0FGwgccPDLKi1wIwcHgn3q6MoZ0s1yf-JsgIURCu4ZtyRR3b5/s1600/avas1.png" height="400" width="225" /></span></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">Proteja su teléfono o tableta Android™ con la aplicación de
seguridad móvil gratuita mejor valorada que además, ofrece funciones antivirus
y antirrobo. Avast! Mobile Security mantiene a su dispositivo libre de virus,
malware y spyware. Le ayuda a localizar su teléfono en caso de pérdida a través
de nuestra función de localización del teléfono basada en Web. El bloqueo del
dispositivo y el borrado de la memoria remotos son un componente avanzado de la
función antirrobo, que tienen como objetivo proteger sus datos. Útiles
herramientas como información de flujo de datos, el gestor de aplicaciones e
incluso cortafuegos (para teléfonos rooteados), que le dan un control total
sobre su teléfono móvil. Descárguela hoy, de manera totalmente gratuita y
sin compromiso.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: Trebuchet MS, sans-serif; font-size: large;">Función:<o:p></o:p></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;"><span style="line-height: 115%;">Motor del antivirus: analiza automáticamente las
aplicaciones instaladas, el contenido de la tarjeta de memoria y </span><span style="line-height: 115%;">cualquier</span><span style="line-height: 115%;"> nueva aplicación antes de su primer uso. Programe
análisis automáticos mientras duerme. Incluye análisis de SMS/archivos,
ofreciendo una solución móvil completa.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Informe de privacidad y
gestión de aplicaciones: obtenga información pormenorizada acerca de las aplicaciones instaladas y los
derechos e intenciones de acceso a sus aplicaciones.</span></div>
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Filtrado de llamadas y
SMS: mantenga su privacidad. Bloquee números que
no desee que se pongan en contacto con usted.</span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Escudo Web: bloquea los
enlaces infectados por malware (para una navegación
Web segura) y los números USSD (que pueden borrar la memoria de su
dispositivo). También corrige URL escritas incorrectamente.</span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■Información de flujo de datos: controla los flujos de datos de entrada y
salida</span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Cortafuegos (solo
dispositivos rooteados): bloquea el acceso de hackers.</span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Copia de seguridad: le
permite realizar copias de seguridad de contactos, registros de</span></div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■
Controle su dispositivo Android de forma remota a través
de una interfaz basada en Web o un SMS (para controlar su teléfono de forma remota posteriormente, vaya a:<span class="apple-converted-space"> </span><a href="https://www.google.com/url?q=https://www.google.com/url?q%3Dhttp://my.avast.com%26sa%3DD%26usg%3DAFQjCNE3H5kONuHAiS9gpac5_tsvMnoqgA&sa=D&usg=AFQjCNHVCfaLae1KwvE5NeUdMPrJyy_6rw" target="_blank"><span style="color: windowtext; text-decoration: none;">http://my.avast.com</span></a>).</span></div>
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Localice su teléfono en un mapa.</span></div>
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;">■ Bloquee el dispositivo,
active una alarma o borre la memoria para mantener seguros sus datos.</span></div>
<span style="font-family: Trebuchet MS, sans-serif; font-size: large;"><span style="line-height: 115%;"></span>
</span><br />
<div style="text-align: justify;">
<span style="font-family: Trebuchet MS, sans-serif; font-size: large; line-height: 115%;"><span style="line-height: 115%;">■</span><span style="line-height: 115%;"> Obtenga por correo electrónico
notificaciones en caso de que se cambie la tarjeta SIM.</span></span></div>
<span style="font-family: Verdana, sans-serif; font-size: 12pt; line-height: 115%;">
</span>
<br />
<div class="MsoNormal">
<strong><span lang="EN-US" style="font-family: Verdana, sans-serif; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-theme-font: minor-latin;"><span style="font-size: large;">B).- AVG AntiVirus FREE: gratuito.</span><o:p></o:p></span></strong></div>
<div class="MsoNormal">
<strong><span lang="EN-US" style="font-family: "Calibri","sans-serif"; mso-ansi-language: EN-US; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: "Times New Roman"; mso-bidi-theme-font: minor-bidi; mso-hansi-theme-font: minor-latin;"><span style="font-family: Verdana, sans-serif; font-size: large;"><br /></span></span></strong></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="font-family: Verdana, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrfR5fyPkH4ISf_zZJH6TFFVnpiMcvacnk9pxNNfHVzmeFivaT6a2k9FGGwGiTDwOC2ed5sbMW32sgVKpF1E5JyME7jfoO_YFcUKDrQXryGs6_6nE1OoJuHSAT-aTJrVUr8cY32gEphZm5/s1600/avg1.1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: justify;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrfR5fyPkH4ISf_zZJH6TFFVnpiMcvacnk9pxNNfHVzmeFivaT6a2k9FGGwGiTDwOC2ed5sbMW32sgVKpF1E5JyME7jfoO_YFcUKDrQXryGs6_6nE1OoJuHSAT-aTJrVUr8cY32gEphZm5/s1600/avg1.1.png" height="400" width="225" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjclhAUJYXN41Xd8DsTK-mT91qETliimkh-jbG6d2tGbMP-t4SyGA1kXOWwW77yQ6qCbTdV7eBnijOxe578XrO0IuZF-MdzR8iVK5XZWrhsajhDYQMqMq1flpdCIME1zLMQNZ9gAnzfKDfH/s1600/avg1.2.png" imageanchor="1" style="font-size: 12pt; line-height: 115%; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjclhAUJYXN41Xd8DsTK-mT91qETliimkh-jbG6d2tGbMP-t4SyGA1kXOWwW77yQ6qCbTdV7eBnijOxe578XrO0IuZF-MdzR8iVK5XZWrhsajhDYQMqMq1flpdCIME1zLMQNZ9gAnzfKDfH/s1600/avg1.2.png" height="400" width="225" /></a></span></div>
<div class="MsoNormal">
<span style="font-family: Verdana, sans-serif; font-size: 12pt; line-height: 115%;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<strong><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Protección antivirus y
antirrobo gratuita, bien valorada y en tiempo real para dispositivos Android.<o:p></o:p></span></strong></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">AVG AntiVirus FREE
para Android (gratuito) lo protege de virus, malware, spyware y mensajes de
texto perjudiciales y contribuye a proteger sus datos personales.<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Más de 100 000
000 de usuarios de las aplicaciones de seguridad móvil antivirus de AVG.
Únase a ellas para:</span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Analizar aplicaciones, configuración, archivos y multimedia en tiempo real para
detectar aplicaciones, virus, malware y spyware maliciosos</span></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Activar
la detección y localización del teléfono extraviado o sustraído mediante Google
Maps</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Bloquear/borrar el contenido de su dispositivo para proteger su privacidad</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Eliminar tareas que ralentizan su dispositivo</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Examinar la web de forma segura y protegerse de los ataques de suplantación de
identidad</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Controlar el uso de la batería, almacenamiento y paquetes de datos</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Identificar configuraciones del dispositivo no seguras y ver cómo solucionarlas.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">AVG AntiVirus FREE
(gratuito): seguridad móvil para Android. Protección rápida y segura para su
teléfono<o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><br /></span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Características de la aplicación:</span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Protección:</span></b></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Analizar aplicaciones y archivos y eliminar contenido malicioso</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Buscar,
comprar y usar redes sociales con tranquilidad </span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Analizar sitios web en busca de amenazas perjudiciales. Si se detecta un URL
sospechoso, se le dirigirá a una "Página segura” (solo aplicable al
navegador predeterminado de Android)</span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><br /></span></div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Rendimiento:</span></b></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Eliminar tareas y procesos que ralentizan su dispositivo o bloquean su
funcionamiento</span></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔Controlar
el consumo de batería, establecer notificaciones de nivel de batería y
habilitar el ahorro de energía</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Controlar el tráfico y hacer un seguimiento de su plan de datos móviles 3G /4G </span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔Optimizar
el espacio de almacenamiento interno y de la tarjeta SD.</span><br />
<br /></div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Antirrobo y localización del teléfono:</span></b></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Use la consola de gestión remota de AVG o los mensajes de texto (SMS) para:</span></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Localizar su teléfono si se extravía o es sustraído con ayuda de Google Maps™</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Bloquear su teléfono y establecer un mensaje de pantalla de bloqueo para que el
localizador dé con usted</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Hacer
que su teléfono suene incluso en modo silencioso</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Borrar
el contenido del teléfono y la tarjeta SD</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Cámara
trampa [prueba de 30 días]: le envía discretamente por correo electrónico la
foto de alguien que introduzca 3 contraseñas incorrectas al intentar
desbloquear su teléfono</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Bloqueo
de dispositivos [prueba de 30 días]: bloquea automáticamente su teléfono cuando
alguien sustituye la tarjeta SIM.</span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><br /></span></div>
<div class="MsoNormal">
</div>
<div style="text-align: justify;">
<b><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Privacidad:</span></b></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Bloqueador de aplicaciones [prueba de 30 días]: bloquea aplicaciones para
proteger su privacidad y seguridad, o la configuración del dispositivo para
asegurarla</span></div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">
</span><br />
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Copia
de seguridad de aplicaciones [prueba de 30 días]: hace una copia de seguridad
de las aplicaciones desde su dispositivo a la tarjeta SD para poder
restaurarlas cuando necesite</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔
Bloqueador de llamadas y mensajes: protéjase de remitentes de correo basura,
piratas informáticos y estafadores. Reciba avisos de mensajes de texto
sospechosos, filtre y bloquee llamadas y mensajes no deseados (el bloqueador de
SMS no está disponible actualmente para Android v4.4)</span></div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">✔ Limpie
contactos, mensajes, fotos, el historial de navegación, el calendario, formatee
la tarjeta SD y restaure el dispositivo móvil a la configuración de fábrica.</span></div>
<span style="font-family: 'Helvetica Neue', Arial, Helvetica, sans-serif; font-size: large; text-align: justify;">AVG AntiVirus
(antivirus) forma parte de AVG Protection, nuestro paquete de suscripción de
ciberseguridad para varios dispositivos galardonado.</span><br />
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">Al instalar o
actualizar esta aplicación, acepta que el uso que hace de ella está sujeto a
estos términos: <span style="color: windowtext; text-decoration: none; text-underline: none;"><a href="https://www.google.com/url?q=https://www.google.com/url?q%3Dhttp://m.avg.com/terms%26sa%3DD%26usg%3DAFQjCNH0mUEvECqgMpKLIWYL4blnABVGfA&sa=D&usg=AFQjCNHWzOdy50QHxxcauMwzwkQLKNvbGw" target="_blank">http://m.avg.com/terms</a>. </span></span><span style="font-family: Verdana, sans-serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<span style="font-family: Verdana, sans-serif;"><br />
</span><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><u>Satiro Ndong Abeso Agono</u></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-47442793361281815492014-12-23T12:04:00.000-08:002015-01-12T03:58:17.803-08:00CÓMO DESHABILITAR EL DOBLE CHECK AZUL DE WHATSAPP EN ANDROID<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiexox9pVjbz45CX8dNRTAohoBeUSya-SLQ_ulclbQ-TTt_bnWQDvQ5Hx5g7VN7wWsWkgopLbpFojDLde90XTH52TBOFylksh31hsB7UpELwyPENsjNk93I5N3gdlZtlGbfC9D9PvUbDruB/s1600/whatsapp-doble-check-021014.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiexox9pVjbz45CX8dNRTAohoBeUSya-SLQ_ulclbQ-TTt_bnWQDvQ5Hx5g7VN7wWsWkgopLbpFojDLde90XTH52TBOFylksh31hsB7UpELwyPENsjNk93I5N3gdlZtlGbfC9D9PvUbDruB/s1600/whatsapp-doble-check-021014.jpg" height="206" width="320" /></a></div>
<span style="background: white; font-family: Arial, sans-serif;">Tras cierta polémica con el doble check azul de
WhatsApp, ahora podrás desactivarlo con la última actualización del popular
servicio de mensajería.</span><span style="font-family: Arial, sans-serif;"> <span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;">Una de sus polémica más recientes fue
el famoso e infame </span><a href="http://www.celularis.com/noticias/whatsapp-mensajes-leidos/"><b><span style="background: white; border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">doble
check azul</span></b></a><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;">, en el que el doble
check confirmando que había sido recibido se volvería de color azul si el
destinatario leía el mensaje en cuestión o no. Esto, como es evidente, genero
una tormenta en Internet bastante importante, ya que los usuarios no querían
dar la posibilidad de que el otro extremo de la comunicación supiera si lo ha
leído o no. En consecuencia, </span><a href="http://www.celularis.com/noticias/whatsapp-desactivar-doble-check-azul-leido/"><span style="background: white; border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">WhatsApp</span></a><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"> prometió
que </span><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">en una futura actualización daría la opción de
desactivar esta función</span></b> para aquellos usuarios que quisieran
cambiarlo.</span><span style="font-family: 'Times New Roman', serif; font-size: 14pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt;">
<span style="font-family: Arial, sans-serif;">¿Quieres saber cómo desactivarlo? Siga los siguientes pasos.</span><br />
<span style="font-family: Arial, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;">
<span style="font-family: Arial, sans-serif;">1. Estate seguro que tienes actualizada la aplicación en
la versión <b><span style="background: white; border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">2.11.476</span></b>, y si no
lo tienes actualízala ahora para poder desactivar el doble check azul.</span><span style="font-family: 'Times New Roman', serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;">
<span style="font-family: Arial, sans-serif;">2. Entra en la aplicación, ir a <b>CONFIGURACIÓN.</b></span><span style="font-family: 'Times New Roman', serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;">
<span style="font-family: Arial, sans-serif;">3. Ir a <b>INFORMACIÓN DE LA CUENTA</b>.</span><span style="font-family: 'Times New Roman', serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;">
<span style="font-family: Arial, sans-serif;">4. Entra en <b>PRIVACIDAD.</b></span><span style="font-family: 'Times New Roman', serif;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin: 0cm 0cm 0.0001pt 18pt; text-align: justify; text-indent: -18pt;">
<span style="font-family: Arial, sans-serif;">5. Desactive <b>CONFIRMACIÓN DE LECTURA.</b> </span><span style="font-family: 'Times New Roman', serif; font-size: 14pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<div class="MsoListParagraph" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdSgP-HU_HZ2G8dMh8gVZbKFILb2h9wiseijTVL8Lz4uQJtINoP8Vztu3YBqpSUL8EQJu7gNSsShzuZkIJlZOvThp1D9Rp2rQHWQgskZgiQ_gj5VUao98Aj8pbgInloBmCosJ5G7MALvvY/s1600/denshe1.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdSgP-HU_HZ2G8dMh8gVZbKFILb2h9wiseijTVL8Lz4uQJtINoP8Vztu3YBqpSUL8EQJu7gNSsShzuZkIJlZOvThp1D9Rp2rQHWQgskZgiQ_gj5VUao98Aj8pbgInloBmCosJ5G7MALvvY/s1600/denshe1.png" /></a></div>
<div style="text-align: center;">
<br />
<br />
<br />
<br />
<br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMmBXb-qepijdBJ8AXBrLM4bk9fErS99Vf9oS3TdWC7VZ-ZVT-cEB42FvGh6SC-UoMzOeHaSQc-ILZkcks2Il27SP-0yOUCZnS0kU3LQoYYEsQ2ljTmhfMX4y85b-D-ODTFwS-ubqK0EXF/s1600/denshe2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMmBXb-qepijdBJ8AXBrLM4bk9fErS99Vf9oS3TdWC7VZ-ZVT-cEB42FvGh6SC-UoMzOeHaSQc-ILZkcks2Il27SP-0yOUCZnS0kU3LQoYYEsQ2ljTmhfMX4y85b-D-ODTFwS-ubqK0EXF/s1600/denshe2.png" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg83prdO0VDNvzMESFPgHSq5rDEtonPtqmmoKqBdODuCeZEyGc1byfHEvSDfkqx83hQS8B-_-OgMRgQenzvFJivU1MQ1KrtpUOJ_x4WkV0vz7pYOcCsHwUp-XRG1TzRd2BYY8PNAj13tsG9/s1600/denshe3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg83prdO0VDNvzMESFPgHSq5rDEtonPtqmmoKqBdODuCeZEyGc1byfHEvSDfkqx83hQS8B-_-OgMRgQenzvFJivU1MQ1KrtpUOJ_x4WkV0vz7pYOcCsHwUp-XRG1TzRd2BYY8PNAj13tsG9/s1600/denshe3.png" /></a></div>
<br />
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh07ilatXP7QsrE7qRFmk94bPygubGrD6mJe1qv6ZzSEoMabiFxDBRmJZJ57PdeOcfNacQGlMYvbh_sCqYQYvPf23OayEHqYM-TJZV8zOnw0p7FMEZKdEnbp0B3WTD0SLph0sV-zlqCaOkc/s1600/denshe4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh07ilatXP7QsrE7qRFmk94bPygubGrD6mJe1qv6ZzSEoMabiFxDBRmJZJ57PdeOcfNacQGlMYvbh_sCqYQYvPf23OayEHqYM-TJZV8zOnw0p7FMEZKdEnbp0B3WTD0SLph0sV-zlqCaOkc/s1600/denshe4.png" height="640" width="552" /></a></div>
<br /></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-10549893714216916022014-12-22T16:49:00.000-08:002015-01-12T04:01:12.492-08:00APRENDE A BORRAR LOS DATOS DE MANERA DEFINITIVA <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghr5J_fSppxC5iOaW71h4cmr1uzY4RxeOZmVXJoKbqekFbc-VER2uSDpqJ2rrJK1KL0pBiKN3nGgPr5MykCP0YNZPOm5KBVkpFm9qvTcm6k7rg8NUh_J3IY_220Yyt9K3HpxK6B1AGP3ry/s1600/DESTRUC.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghr5J_fSppxC5iOaW71h4cmr1uzY4RxeOZmVXJoKbqekFbc-VER2uSDpqJ2rrJK1KL0pBiKN3nGgPr5MykCP0YNZPOm5KBVkpFm9qvTcm6k7rg8NUh_J3IY_220Yyt9K3HpxK6B1AGP3ry/s1600/DESTRUC.jpg" height="146" width="200" /></a></div>
<div style="background: white; line-height: 20.4pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span style="color: #68757e; font-family: Arial, sans-serif; font-size: 13pt; line-height: 20.4pt;">La forma más habitual de actuar cuando queremos borrar
información, ya sean ficheros sueltos o en un USB, es utilizar los comandos de
borrado o seleccionándo el elemento a borrar y darle a la tecla suprimir, y
vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo
ó tirar a la basura el dispositivo que contiene la información cuando éste deje
de funcionar.</span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Sin embargo, ninguna de estas formas de borrado se puede
considerar segura porque realmente no se elimina totalmente la información. Con
las herramientas adecuadas, es posible recuperar los datos de un dispositivo
formateado o de un fichero eliminado, incluso después de vaciar la papelera de
reciclaje.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Pero ¿Por qué no se elimina toda la información cuando
utilizamos alguna de estas opciones?</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Los sistemas operativos almacenan la información en archivos, y
cuando se guarda el archivo se anota también su ubicación en una base de datos
o «lista de archivos». Esta lista es el índice que se utiliza para luego poder
encontrar el contenido de los archivos dentro del dispositivo.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Cuando formateamos el disco duro o USB, sobrescribimos el área
de la lista de archivos, pero el contenido con la información realmente queda
sin tocar. Al usar los comandos de borrado del sistema operativo, se marca el
fichero como suprimido en la lista de archivos, pero en realidad los datos
permanecen intactos. Si tiramos un dispositivo a la basura, aunque éste no
funcione, sigue almacenando la información y de una forma u otra se puede
acceder a ella.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Entonces ¿De qué forma podemos borrar la información de una
forma segura?</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Los métodos de borrado que evitan que se pueda recuperar los
datos de los dispositivos de almacenamiento una vez se han eliminado
son la desmagnetización, la destrucción y la sobrescritura.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Aunque no todos estos métodos son válidos para cualquier
dispositivo, la desmagnetización por ejemplo sólo es válida para dispositivos
de almacenamiento magnético como discos duros o cintas. La principal
característica para elegir una forma u otra de borrado, es si posteriormente se
desea reutilizar el dispositivo y darle una «nueva vida».</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">La desmagnetización y la destrucción
física no permiten reutilizar el dispositivo posteriormente. En la
desmagnetización se expone el soporte a un campo magnético con una
potencia que variará en función del tamaño del dispositivo, mientras que en
la destrucción física se elimina el soporte físicamente por completo
siendo imposible su reutilización.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Sin embargo el método de sobrescritura, elimina la
información sin que ésta pueda ser recuperada y permite volver a utilizar el
dispositivo con garantías de que funcione correctamente. Esta forma de borrado se
utiliza por ejemplo en los casos en los que se pretende donar los ordenadores
antiguos de una empresa, y se desea tener la seguridad de que toda la
información eliminada es irrecuperable.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">La sobrescritura se puede utilizar en todos los
dispositivos regrabables (discos duros, USB, etc.) y consiste en escribir datos
sobre los datos ya contenidos en los dispositivos. Para asegurar el correcto
borrado, es necesario realizar varias pasadas y escribir la totalidad de la
superficie de almacenamiento.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: start;">
<br /></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt;">
<span style="color: #68757e; font-family: "Arial","sans-serif"; font-size: 13.0pt;">Cabe destacar que diferentes empresas ofrecen entre sus
servicios profesionales el borrado seguro de datos
mediantedesmagnetización o destrucción, sin embargo también existen
herramientas gratuitas y de pago de sobrescritura que ofrecen sistemas
avanzados como el método Gutmann de treinta y cinco pasadas o el
método DoD 5220.22-M, establecido por el Departamento de Defensa de los
Estados Unidos.</span><span style="font-family: Arial, sans-serif; font-size: 13pt;"><o:p></o:p></span></div>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<br />
<div class="MsoNormal">
<br /></div>
</div>
<div class="MsoNormal">
<span style="font-family: "Arial","sans-serif"; font-size: 16.0pt; line-height: 115%;">En la siguiente infografía lo tienes bien resumido<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhrbJdybr2wkjNBtHNHGTWujrH_rzpem3uNiYwGDA3tgjFh4V-4tS1FVuumIWlirX0rx3iYvZ60Wy9s07VXQoSwNaB2uhjRSSnqCJGnhRjsXBXIZnK_tZ6PXnRVOGILBe5dqMz9ifP_G2/s1600/infografia_borrado_seguro_informacion_ciberseguridad.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwhrbJdybr2wkjNBtHNHGTWujrH_rzpem3uNiYwGDA3tgjFh4V-4tS1FVuumIWlirX0rx3iYvZ60Wy9s07VXQoSwNaB2uhjRSSnqCJGnhRjsXBXIZnK_tZ6PXnRVOGILBe5dqMz9ifP_G2/s1600/infografia_borrado_seguro_informacion_ciberseguridad.png" /></a></div>
<div class="MsoNormal">
<span style="font-family: "Arial","sans-serif"; font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: "Arial","sans-serif"; font-size: 16.0pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal">
<span style="font-family: Arial, sans-serif; line-height: 115%;"><span style="font-size: x-small;"><a href="https://www.incibe.es/home/instituto_nacional_ciberseguridad/">Fuente. INCIBE </a></span></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-31932820412024102402014-12-22T16:29:00.000-08:002014-12-22T16:30:53.186-08:00UN INFORMÁTICO EN EL LADO DEL MAL<div style="text-align: justify;">
<span style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: small; line-height: 24px; text-align: start;"><br /></span></div>
<div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl3G5bldo4DfyQp1EykfJLlEDWPsg_Q2H0r2KuDxKSAhpUULSqBdee1cX8Ep-jVCWbOUjlX5_ogTe4UylvwrT7A5CWm6L6rgncrfICTAX-vmzqhXlGIjTOP8fx42JRYiMFqJVec2b4TI5k/s1600/ALONSO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjl3G5bldo4DfyQp1EykfJLlEDWPsg_Q2H0r2KuDxKSAhpUULSqBdee1cX8Ep-jVCWbOUjlX5_ogTe4UylvwrT7A5CWm6L6rgncrfICTAX-vmzqhXlGIjTOP8fx42JRYiMFqJVec2b4TI5k/s1600/ALONSO.jpg" height="199" width="200" /></a><span style="background: white; font-family: Georgia, serif; font-size: 13.5pt;">Entrevista
a Chema Alonso</span><span style="font-family: Georgia, serif; font-size: 13.5pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="background: white; font-family: Arial, sans-serif; font-size: 12pt;">De los hackers, o expertos en seguridad informática
más famosos de España, y porque no decirlo del mundo. Encargado de proteger los
datos de ataques tecnológicos. Nos cuenta que peligros podemos sacar de este
mundo misterioso que es Internet.</span><span style="font-family: Arial, sans-serif; font-size: 12pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="background: white; font-family: Arial, sans-serif; font-size: 12pt;"><br />
<!--[if !supportLineBreakNewLine]--><br />
<!--[endif]--></span><span style="font-family: Arial, sans-serif; font-size: 12pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<b><span style="background: white; font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">1.- El apodo por el que usted es conocido es el de hacker bueno eso es una muestra
de lo malinterpretada que está la palabra hacker. ¿Cómo
definiría su Trabajo?</span></b><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><o:p></o:p></span></div>
<div style="font-family: Georgia, Utopia, 'Palatino Linotype', Palatino, serif; font-size: 18px; position: relative; text-align: center;">
</div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;">
<span style="background: white; font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br />
Justo es así. En la radio me llaman Hacker Bueno para evitar que la gente
confunda Hacker con Ciberdelincuente. Mi trabajo es buscar fallos de
seguridad en los sistemas informáticos, no cometer delitos.
Nosotros diferenciamos entre hackers, hacktivistas y ciberdelincuentes.
Aquí tienes<br />
unos ejemplos de lo mal que utilizan los medios de comunicación el
término hacker.<br />
<br />
<a href="http://www.elladodelmal.com/2013/09/hackers-hacktivistas-ciber-criminales.html" target="_blank"><span style="color: blue; text-decoration: none; text-underline: none;">http://www.elladodelmal.com/2013/09/hackers-hacktivistas-ciber-criminales.h<br />
tml</span></a><br />
<br />
En el mundo de los servicios profesionales, se conocen como Hacking Ético
a los proyectos en los que se contratan expertos en técnicas hacking para
intentar vulnerar la seguridad de los sistemas de una empresa con el
objetivo de solucionarlos. Estas auditorías de seguridad son el tipo de
servicios que hacen muchos hackers, pero hay otros que se dedican a hacer
investigación y generar nuevos productos y servicios.<br />
<br />
-> De todas formas, en mi blog personal. Un informático en el lado
del mal - <a href="http://www.elladodelmal.com/" target="_blank"><span style="color: blue; text-decoration: none; text-underline: none;">http://www.elladodelmal.com</span></a> -
firmo como El Maligno, algo que a la gente lleva a engaño haciendo creer
que soy un tio malo y voy a hacer maldades para ellos. Yo creo que es por
eso por lo que recibo tantas<br />
peticiones de hackeame a mi novia.<br />
<a href="http://www.elladodelmal.com/2012/07/buscas-criminales-no-hackers.html" target="_blank"><span style="color: blue; text-decoration: none; text-underline: none;">http://www.elladodelmal.com/2012/07/buscas-criminales-no-hackers.html</span></a><br />
<b><u><br />
</u>2.- ¿Cómo se convierte uno en uno de los mayores expertos del mundo en seguridad
informática?</b><br />
<br />
-> Pues creo que con mucha pasión y mucho trabajo. Todos los
grandes hackers que conozco son además de pasionales e inteligentes,
duros trabajadores que no escatiman esfuerzos en la investigación. No
les importa fallar y siempre están pensando y si para probar un nuevo<br />
camino. Mucha gente me pregunta cómo ser hacker o cómo ser bueno
en seguridad informática, y yo siempre les contesto que no hay truco,
solo pasión y mucho trabajo.<br />
<br />
<b>3.- Ahora vivimos en la época tecnológica dónde es necesario las redes
sociales y apps de comunicación para subsistir socialmente, lo que nos
podría suponer la pérdida de la privacidad de nuestros datos
personales. Para evitar estos peligros díganos cinco consejos básicos de
seguridad informática.</b><br />
<br />
-> El primer consejo que le daría a alguien es que no es necesario
hacer una exposición impúdica de tu vida en Internet para ser un ser
social. Yo procuro tener cuidado con lo que publico. En segundo lugar le
diría a la gente que cuide su smartphone como si fuera su equipo de sobremesa, poniendo
las medidas de seguridad que pondría en su equipo. En tercer lugar que
proteja sus identidades digitales en Internet poniendo contraseñas
robustas y sistemas de verificación en dos pasos - como un SMS, Google
Authenticator o nuestro Latch <a href="https://latch.elevenpaths.com/" target="_blank"><span style="color: blue; text-decoration: none; text-underline: none;">https://latch.elevenpaths.com</span></a> -, en cuarto lugar que
esfuerce en configurar de forma correcta la red WiFi de su casa para
evitar visitas inesperadas y no se conecte a redes<br />
externas sin usar una VPN y en último lugar que actualice siempre
el software.<br />
<br />
<br />
<b>4.- En la explicación que hizo en uno de sus programas de Salvados demostró
lo vulnerables que podemos llegar a ser en red. ¿Considera que
lasmultinacionales del sector no ponen el suficiente interés en la seguridad
de la información personal de sus usuarios?</b><br />
<br />
-> Creo que Internet y las tecnologías tiene fallos de seguridad porque
no es la prioridad cuando los usuarios adoptan una tecnología. Cuando
la gente comenzó a instalar WhatsApp fue porque se podían enviar mensajes<br />
gratis por Internet, no porque fuera o no seguro. Al final, la
seguridad no mueve el negocio cuando hablamos de servicios para la gran
mayoría de usuarios, así que no es su prioridad. Como anécdota, cuando
grabé el programa de Salvados le pedí el teléfono a Jordi y lo tenía sin
passcode y no se veía muy preocupado por ello.<br />
<br />
<b>5.- ¿En qué red social de las más conocidas estamos más desprotegidos? ¿Y entre<br />
los sistemas operativos?</b><br />
<br />
No apuntaría a ninguna red social ni a ningún sistema operativo. Hoy
en día la web es la zona más peligrosa para estar, y el malware se
hace multi-plataforma tanto en sistemas operativos como en navegadores de<br />
Internet. Creo que hay que preocuparse en todos ellos, aunque es
verdad que hay diferencias en cómo se pueden atacar. En el caso de los
terminales móviles, esto es aún más claro. Sea como fuere, tengas el
sistema que<br />
tengas, preocúpate por aprender porque en Internet hay lobos y corderos,
y si no eres lobos te tocará ser cordero.</span><span style="font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><o:p></o:p></span><br />
<span style="background: white; font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span>
<span style="background: white; font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span>
<span style="background: white; font-family: "Arial","sans-serif"; font-size: 12.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><a href="https://www.blogger.com/goog_656095273"><br /></a></span>
<a href="http://reporterospucelanos.blogspot.com.es/">Fuente.</a></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-57162720505448999252014-12-22T16:07:00.002-08:002014-12-22T16:08:02.737-08:00LA INTERNET DE LAS COSAS NO NECESITARÁ ENCHUFES<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFIJVGxGsa4_7KH5SsXyPFQb28ylQ1BI9XdggG8KdfycdJfCiANXvzKxEORg5vxeTvJne2MGVfks-dpaZnQaqoPHtv2XmTA9meXMIUaWBv4AfZSRBm07NSFJDMUj5pOnNm9lWwsO1YalIL/s1600/internet-cosas-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFIJVGxGsa4_7KH5SsXyPFQb28ylQ1BI9XdggG8KdfycdJfCiANXvzKxEORg5vxeTvJne2MGVfks-dpaZnQaqoPHtv2XmTA9meXMIUaWBv4AfZSRBm07NSFJDMUj5pOnNm9lWwsO1YalIL/s1600/internet-cosas-1.jpg" height="193" width="320" /></a></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">Los avances tecnológicos
se han convertido en un proceso imparable. Las innovaciones se van sucediendo
unas tras otras multiplicando sus efectos. En el campo de las Tecnologías de la
Información y las Comunicaciones (TIC) hay que destacar varios hitos, como la
digitalización de las señales, la transmisión de datos, la telefonía móvil, la
fibra óptica o la banda ancha fija y móvil, que han transformado radicalmente
el mundo de las comunicaciones. Gracias a todas estas tecnologías y
aplicaciones disponemos hoy de un sistema de conexión universal como es
Internet. Con el paso del tiempo, y gracias a la suma de innovaciones, la Red
se ha ido transformando y ha pasado del concepto de Internet de las Personas al
de Internet de las Cosas.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">¿Qué
es el Internet de las Cosas? Es la evolución de un primer Internet más centrado
en las personas y cuyo potencial reside en la capacidad para combinar datos con
personas, procesos y objetos. A partir de sensores, redes avanzadas de
comunicaciones y procesos analíticos basados en el big data se están poniendo
en marcha aplicaciones que harán más fácil la vida de las personas, mejorarán
la sanidad y la educación, potenciarán las ciudades, los edificios y las redes
eléctricas inteligentes, aumentarán la seguridad de la información e
incrementarán el nivel de eficiencia de empresas y Administraciones Públicas.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">La
idea es muy sencilla. Hasta ahora Internet era una red que permitía el acceso a
portales, servicios, aplicaciones o diferentes opciones. El usuario, persona o
negocio, entraba en ella y simplemente hacía lo que había ido a hacer, buscaba
información o navegaba por las distintas posibilidades. Conforme la tecnología
lo ha permitido, todo tipo de dispositivos, máquinas y objetos se han sumado a
la Red. Estamos hablando de una gama de objetos infinita, desde el contador del
consumo de agua que hay en los domicilios al sensor incorporado en una plaza de
un aparcamiento público, pasando por una nevera, por una pulsera que lleva un
enfermo o por un dispositivo asociado a una máquina en una fábrica. Todos
ellos, al estar en permanente conexión con el resto del universo a través de
Internet, pueden interactuar con personas, ordenadores u otros objetos, para
dar información o avisos, recibir instrucciones, etc.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">En
esencia el Internet de las Cosas se basa en sensores, en redes de
comunicaciones y en una inteligencia que maneja todo el proceso y los datos que
se generan. Los sensores son los sentidos del sistema y, para que puedan ser
empleados de forma masiva, deben tener bajo consumo y coste, un reducido tamaño
y una gran flexibilidad para su uso en todo tipo de circunstancias. La
evolución de Internet también precisa de potentes y seguras redes de
comunicación inalámbrica M2M (máquina a máquina), que hagan posible la
incorporación a las redes y a los sistemas de objetos totalmente fuera de ellos
hasta hace poco. Finalmente es necesario aplicar inteligencia (“smart”) a los
sistemas y a los objetos, aprovechando los datos recogidos por los sensores,
para procesarlos y convertirlos en información útil y en actuaciones. Aquí las
técnicas de análisis asociadas al big data son vitales. En ocasiones hay que
aplicar potentes sistemas de información y de software avanzado que hagan
posible el tratamiento de grandes volúmenes de datos de una naturaleza variada
y a gran velocidad. Muchos de esos datos ya existían, pero hasta ahora la
tecnología disponible no permitía su explotación y aprovechamiento.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">Las
smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es
capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de
dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y
de procesamiento y plataformas de gestión hacen posible unas ciudades en la que
se prestan servicios de una forma más eficiente y sostenible, mejorando la vida
de los ciudadanos, las posibilidades de los negocios y el atractivo de la
propia ciudad para conseguir turismo, talento e inversiones. Entre los
servicios que pueden mejorar significativamente se encuentran el suministro y
consumo de energía o de agua, el transporte y la movilidad, la seguridad
ciudadana y la protección civil, la creación de un entorno favorable para los
negocios, el gobierno de la ciudad, la transparencia y participación
ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la
gestión del mobiliario urbano, la eficiencia energética de los edificios o la
gestión de los aparcamientos.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">Además
de las ciudades inteligentes, los campos de aplicación del Internet de las
Cosas son muchos y muy variados. La sanidad, para monitorizar a los pacientes y
conectarlos a los médicos y demás profesionales sanitarios; los sectores de la
energía y del transporte, para conectar a proveedores y clientes; el sector del
retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones
y los servicios de información; los servicios financieros; o las fábricas
inteligentes. En estos y otros campos es posible encontrar también casos muy
concretos de aplicación, como el marketing y la publicidad, la educación, los
vehículos o los juegos y el entretenimiento conectados o las redes eléctricas
inteligentes, en los que las nuevas posibilidades alcanzan rendimientos
máximos.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">Un
punto importante del Internet de las Cosas es que requerirá habilidades y
conocimientos específicos combinados (tecnológicos, matemáticos o de
funcionamiento de las organizaciones), en un perfil que hasta ahora no existía.
Es decir, se abrirán nuevas e interesantes oportunidades de trabajo y se
crearán empleos en este sector de actividad. Uno de los ejemplos más claros es
el de los gestores de datos, perfil que se encuentra a mitad de camino entre la
tecnología y la operación de los negocios y que requiere conocer y manejar las
nuevas herramientas para la captura, el análisis y el aprovechamiento de los
datos. La enseñanza, en sus diferentes niveles, también tendrá que hacerse eco
de estas nuevas demandas.<o:p></o:p></span></div>
<div style="background: white; line-height: 13.5pt; margin: 7.5pt 0cm 0.0001pt; text-align: justify;">
<span style="color: #2c2b2b; font-family: "Arial","sans-serif";">Los
retos y oportunidades que se avecinan son grandes y todos los sectores de
actividad humana se ven afectados por las posibilidades del Internet de las
Cosas, que según diferentes análisis conectará varias decenas de miles de
millones de dispositivos y objetos a corto plazo. Como ocurre con otras
actuaciones asociadas a la evolución tecnológica, además de todos los temas de
innovación hay también que analizar y valorar el impacto económico y social en
las vidas de las personas, buscando su beneficio y cuidando al máximo los aspectos
de seguridad y privacidad. Si todo ello se consigue, el Internet de las Cosas
cambiará nuestras vidas de forma radical y las hará mejores.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.0pt; margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 0cm; margin-right: 0cm; margin-top: 15.0pt; text-align: justify;">
</div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, sans-serif;"><span style="line-height: 18.3999996185303px;"><a href="http://www.informeticplus.com/">Fuente. </a></span></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-25330327152047629012014-12-22T13:27:00.002-08:002014-12-22T13:30:04.990-08:00EL HACKER, CHEMA ALONSO.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGBwpaWDFYH0REiFOnjF02fgjH2xU0hQVr1tR5e906VQcJ-okPZzx4UMOMQo5Z7t6CUnlS67wiBpMBfPn8UpY1HOn9AMAqMIN5YyduspQ4TwofCbVKaYZPgqNoAhvsmh141vCC41u0SYcf/s1600/AAALOOO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGBwpaWDFYH0REiFOnjF02fgjH2xU0hQVr1tR5e906VQcJ-okPZzx4UMOMQo5Z7t6CUnlS67wiBpMBfPn8UpY1HOn9AMAqMIN5YyduspQ4TwofCbVKaYZPgqNoAhvsmh141vCC41u0SYcf/s1600/AAALOOO.jpg" height="200" width="200" /></a></div>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif"; font-size: 11.0pt;">C<a href="https://twitter.com/chemaalonso"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; padding: 0cm;">hema Alonso</span></a><span class="apple-converted-space"> </span>es Ingeniero Informático por la URJC,
postgraduado en Sistemas de Información y actualmente trabaja en su doctorado
en seguridad web. A demás trabaja como consultor de Seguridad en<span class="apple-converted-space"> </span><a href="http://www.informatica64.com/" style="-webkit-transition: color 0.1s ease-in-out; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: none; transition: color 0.1s ease-in-out;"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; padding: 0cm;">Informática64</span></a><span class="apple-converted-space"> </span>desde hace 10 años. Ha sido premiado
como<span class="apple-converted-space"> </span><a href="http://mvp.microsoft.com/en-us/default.aspx" style="-webkit-transition: color 0.1s ease-in-out; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: none; transition: color 0.1s ease-in-out;"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; padding: 0cm;">Most Valuable Professional en Seguridad</span></a><span class="apple-converted-space"> </span>por Microsoft durante 6 años. Es
ponente habitual en conferencias de seguridad de renombre internacional como
BlackHat, Defcon, ShmooCon, TorCon, etc… donde ha dado más de 20 conferencias.
Ha sido invitado por Yahoo! para las jornadas d</span></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
e Seguridad en San Francisco. Ha
publicado más de 50 artículos en congresos académicos y revistas técnicas,
siempre sobre seguridad informática y es coautor de 3 libros dedicados a
Seguridad Informática. En España ha participado en los más importantes foros de
seguridad y escribe habitualmente en su blog, titulado "<a href="http://www.elladodelmal.com/" style="-webkit-transition: color 0.1s ease-in-out; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: none; transition: color 0.1s ease-in-out;"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; mso-fareast-font-family: "Times New Roman"; mso-fareast-theme-font: major-fareast; padding: 0cm;">Un Informático en el Lado del Mal</span></a>".<o:p></o:p><br />
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif"; font-size: 11.0pt;">Underc0de tuvo el agrado de entrevistar a este curioso
personaje. A continuación les dejamos la entrevista tal y como nuestro querido
79137913 (numeritos para los amigos) la realizó. Que la disfruten!<o:p></o:p></span></div>
<h4 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<span style="font-family: Helvetica, sans-serif; font-size: 15pt;">Entrevista:<o:p></o:p></span></h4>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; text-align: justify; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">1.- Cuando empezaste con esto, ¿Pensaste que
podías llegar a donde estás ahora?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">La
verdad es que en un principio solo me planteé tratar de mejorar cada día un
poco más. Cada cual tiene la posibilidad de hacer muchas cosas con su vida, en
mi caso espero lo mismo, poder hacer cada vez más y mejores cosas; por tanto,
considerando la cantidad de objetivos que aún tengo por delante, no considero
que haya llegado tan lejos.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">2.- Vos siempre fuiste autodidacta. ¿Te
parece bien que para empezar la gente realice cursos?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Si
bien he estudiado en la Universidad, mi formación la completé de forma autodidacta.
Aprender a aprender es lo mejor. Así que yo recomiendo a todo el mundo que vaya
a la Universidad, preste atención a todo lo que le cuentan allí, pero también a
todo lo que cuenten compañeros, profesionales, y amigos. Tener un buen grupo de
colegas es fundamental para seguir creciendo.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;">3.- <b>¿En algun momento fuiste o te planteaste
ser BlackHat?<o:p></o:p></b></span></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">No,
nunaca<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">4.- ¿Qué es para vos el Hacking Etico?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Creo
que el hacking es una forma de vida, y los que adoramos esto no tenemos en
mente hacer daño a nadie. Adoro jugar con la tecnología y descubrir cosas
nuevas. Me encanta.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">5.-¿Creés que sin Ingenieria Social se puede
llegar a hacer algo?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Hay
muchas disciplinas en el mundo del hacking. Yo no soy muy bueno en Ingeniería
Social, pero me encanta leer historias de los que son buenos con ella.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">6.- ¿Cuál es tu lenguaje de programacion
favorito? ¿Por que?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">C
y derivados. Me gusta que mis productos se desarrollen en .NET porque me parece
que usar Visual Studio agrega varios enteros de productividad y calidad en los
proyectos. Pero internamente hacemos cosas en muchos lenguajes, como Java,
Objective-C, C++, etc…<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">7.- ¿Que es lo que mas te cuesta hacer y que
es lo que se te hace mas fácil?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Me
cuesta hacer las cosas de gestión empresarial. No me gusta la parte menos
técnica. Me encanta ver cómo una idea pasa de un germen a una PoC y a un
producto. No me gusta la gente que empieza cosas y no las termina.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">8.- ¿Ves a android como una plataforma
estable y robusta? ¿Qué plataforma movil recomendarias para un usuario
avanzado?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">A
mí Android me da un poco de miedo por la manera en que funcionan los permisos,
la falta de actualizaciones para muchos terminales, lo fácil que es rootearlo,
etc… Pero entiendo que es más juguetón para los que se quieran enredar. Yo me
propuse aprender iOS y a día de hoy es lo que más conozco y lo que mejor
manejo.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">9.- ¿Recomendarias al usuario promedio a usar
Windows o una Distro Linux? ¿Por que?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 0.0001pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Windows me parece un
sistema fantástico para el usuario. Me gusta mucho como solución y como
herramienta de productividad es un camión en el día a día de trabajo. Oigo a
mucho looser hablar mal de Windows sin saber cómo funciona el Active Directory,
las GPOs, la integración de Kerberos con ellas, o cómo IPSec funciona con GPOS
y Kerberos. Normalmente es gente que solo sabe criticar sin opinión. Yo uso
Windows, Mac OS X y Linux cuando toca. Esto no es una religión. A todos los que
hablan mal de Windows les recomiendo el libro de<span class="apple-converted-space"> </span><a href="http://0xword.com/es/libros/22-libro-maxima-seguridad-windows.html" style="-webkit-transition: color 0.1s ease-in-out; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: none; transition: color 0.1s ease-in-out;"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; padding: 0cm;">Máxima
Seguridad en Windows</span></a>.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<span style="font-family: Arial, sans-serif; font-size: 12pt;"> </span></h5>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; text-align: justify; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">10.- ¿Cuál fue tu mejor logro en el ambito de
la seguridad informatica? ¿Y en tu vida personal?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Me
siento muy orgulloso en el ambito de la seguridad de todos los proyectos en que
he gastado mi vida profesional como FOCA, (Blind) LDAP Injection, la Evil FOCA,
MetaShield, las técnicas de Time-Based Blind SQL Injection y Arithmetic Blind
SQL Injection, los ataques de Connection String Parameter Pollution, Dust RSS,
mi doctorado, El lado del mal, la creación de 0xWord.com, RecoverMessages.com y
todas sus tools, Eleven Paths, Faast y cómo no Latch. En mi vida personal mi
mayor logro es conseguir que aun muchos de mis vecinos no sepan nada de mí.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">11.- ¿Tenes algun Proyecto en marcha , o
ayudas en alguno?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">¿Os
parecen pocos los de Eleven Paths? Pues habrá más. Y también más libros en
0xWord, más papers nuevos en los que estoy trabajando y más tools en
RecoverMessages.com. El día que me muera dejaré de hacer cosas.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">12.- ¿Donde darás tus proximas Charlas?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Depende
del día. Hago muchas y casi no llego ni al 10% de las que me piden, pero de
verdad es que no me da la vida para más.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">13.- ¿Qué piensas acerca de Underc0de, su
foro y su gente?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Cualquier
iniciativa que cree comunidad alrededor de la seguridad informática y el
hacking me parece digna de ser apoyada para conseguir avanzar un poco más en
esta profesión que tanto amamos.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">14.- ¿Qué le podrias decir a los jovenes que
están aventurándose en el mundo de la seguridad informatica?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 0.0001pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Que estudien, que
estudien, que estudien y que estudien. No hay más secreto que el trabajo,<span class="apple-converted-space"> </span><a href="http://www.elladodelmal.com/2009/02/la-importancia-de-lo-imnportante.html" style="-webkit-transition: color 0.1s ease-in-out; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; outline: none; transition: color 0.1s ease-in-out;"><span style="border: none windowtext 1.0pt; color: black; mso-border-alt: none windowtext 0cm; padding: 0cm;">nadie
nace sabiendo</span></a>.<o:p></o:p></span></div>
<h5 style="background: white; line-height: 18pt; margin: 0cm 0cm 12pt; outline: none; text-align: justify; text-rendering: optimizelegibility; vertical-align: baseline;">
<b><span style="font-family: Arial, sans-serif; font-size: 12pt;">15.- Si un joven te preguntara por dónde
empezar, ¿qué le responderias?<o:p></o:p></span></b></h5>
<div style="background: white; line-height: 18pt; margin: 0cm 0cm 11.25pt; outline: none; text-align: justify; vertical-align: baseline;">
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Por
elegir lo que le guste, porque va a tener que dedicar muchas horas a esa
disciplina si quiere ser bueno de verdad.<o:p></o:p></span><br />
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";"><br /></span>
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";"><br /></span>
<span style="color: #7a7a7a; font-family: "Arial","sans-serif";">Fuente. <a href="http://underc0de.org/index.php">UNDERCODE</a></span></div>
<br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-58263857512441105612014-12-22T13:12:00.000-08:002014-12-22T13:14:45.351-08:00Chema Alonso: “VIVO PENSANDO QUE YO VOY A SER EL SIGUIENTE EN SER HACKEADO”<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVHGe2I3VommqmB8iqb7j4U18-bEi1p2_Xo_xB8fj5Gu5ys33glR0TeEGzcwPHZOBruzVrLgIDnSF8r-kSMaXmaLs7b8DNd1n4kcVrxoGwTFEpflpCQuczcXXGBUAJ0iBfGToq8EysnPwO/s1600/Chema-Alonso.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVHGe2I3VommqmB8iqb7j4U18-bEi1p2_Xo_xB8fj5Gu5ys33glR0TeEGzcwPHZOBruzVrLgIDnSF8r-kSMaXmaLs7b8DNd1n4kcVrxoGwTFEpflpCQuczcXXGBUAJ0iBfGToq8EysnPwO/s1600/Chema-Alonso.jpg" /></a></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<em><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;">Chema Alonso es un experto de seguridad informática reconocido en todo
el mundo. Este reconocimiento ha traspasado las barraras del mundillo de
la Informática gracias a las múltiples conferencias que a todos los niveles
imparte sobre seguridad, y posiblemente a un gorro a rayas que nunca le
abandona. </span></em><span style="color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<em style="font-weight: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;">Hace 14 años fundó</span></em><span class="apple-converted-space"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></span><em><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;"><a href="http://www.informatica64.com/" style="font-style: inherit; font-weight: inherit; line-height: inherit; outline: 0px;" target="_blank" title="Sitio web de Informática 64"><span style="color: #14b694;">Informática 64</span></a>,
la semilla de</span></em><span class="apple-converted-space"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></span><em><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;"><a href="https://www.elevenpaths.com/" style="font-style: inherit; font-weight: inherit; line-height: inherit; outline: 0px;" target="_blank" title="Sitio Web de Eleven Paths"><span style="color: #14b694;">ElevenPaths</span></a>,
con el objetivo de prestar servicios de consultoría y auditoría de seguridad.
En Informática 64 se crearon muchas herramientas reconocidas en el mundo de la
seguridad, como FOCA o Metashield, que son usadas por profesionales por todo el
mundo.</span></em><span style="color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<em style="font-weight: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;">Chema escribe
diariamente en el blog “<a href="http://www.elladodelmal.com/" style="font-style: inherit; font-weight: inherit; line-height: inherit; outline: 0px;" target="_blank" title="Un Informático en el lado del mal"><span style="color: #14b694;">Un
informático en el lado del mal</span></a>”, comentando temas de actualidad
sobre hacking y seguridad. Desde 2010 es el Director del Master de Seguridad de
la Universidad Europea de Madrid (UEM), y profesor del Master de Seguridad de
la Universidad Oberta de Catalunya (UOC). En su labor de concienciación, además
de presentar su experiencia por todo el mundo, participa también de forma
habitual en la radio, televisión y periódicos, aconsejando y comentando
aspectos relacionados con la seguridad en la tecnología.</span></em><span style="color: #444444; font-family: "Arial","sans-serif"; font-size: 11.0pt;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
<em><span style="background: white; border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; font-style: normal; mso-bidi-font-style: italic; mso-border-alt: none windowtext 0cm; padding: 0cm;">Ayudé
a hacer un poco más ajetreada su ya ajetreada vida solicitándole esta
entrevista que no dudó en concederme (Go ahead!). <o:p></o:p></span></em></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<strong><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">1. Para unos un gurú de la seguridad
informática para otros, permíteme, un desconocido. ¿Quién es Chema Alonso?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Pues nada más que un informático que disfruta con la seguridad
informática y ha volcado su vida en el hacking. Soy una persona muy activa que
disfruta escribiendo en mi blog, escribiendo libros, participando en la radio,
cuidando de<span class="apple-converted-space"> </span><a href="http://www.calicoelectronico.com/" style="font-style: inherit; font-weight: inherit; line-height: inherit; outline: 0px;" target="_blank" title="Cálico Electrónico"><span style="border: none windowtext 1.0pt; color: #14b694; mso-border-alt: none windowtext 0cm; padding: 0cm;">Cálico Electrónico</span></a>,
dando conferencias de hacking y dando clases a los más jóvenes.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">2.
Da la sensación de que te pases las 24 horas del día tras una pantalla de
ordenador. ¿Qué sueles hacer cuando apagas el ordenador? ¿Cuáles son tus
aficiones?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Es
cierto que me paso casi 24 horas pegado a la pantalla. De hecho suelo decir que
para dedicarse a seguridad informática hay que dedicarle 26 horas al día.
Cuando no estoy detrás de la pantalla me gusta dibujar, leer y ver alguna
película. Por suerte – o por desgracia – mi hobby es mi trabajo y eso hace que
casi no haya diferencia entre cuando estoy trabajando o cuando estoy
disfrutando.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">3.
Me preocupa la seguridad de empresas y organismos oficiales. ¿Podemos estar
tranquilos?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">En
seguridad informática no se puede bajar la guardia. Creo que lo bueno es que se
está empezando a tomar conciencia de esta necesidad, pero por desgracia –
personalmente – creo que aún nos queda mucho camino por recorrer. Hemos visto
que el mundo ha cambiado en los últimos años hacia un escenario mucho más
beligerante en términos de ciberespionaje, ciberguerra o e-crime, y por lo
tanto las medidas de seguridad que proporcionaba un gobierno a sus ciudadanos
hace 30 años se han visto superadas. Hay que evolucionar los sistemas de
seguridad al mismo tiempo que cambia el espacio de amenazas.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">4.
Todos somos iguales ante la ley incluidos vosotros los hackers éticos. ¿Qué
haces si por ejemplo descubres una brecha de seguridad en la web de Hacienda?
Dará cosilla informar, ¿no? ¿Dificultan las leyes cada vez más restrictivas
vuestro trabajo?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Yo
dije tiempo ha que las webs deberían tener un fichero hackers.txt al estilo de
robots.txt que informara sobre cuál va a ser la reacción de una empresa cuando
alguien le reporte una vulnerabilidad para saber si va a haber problemas o no.
Hace tiempo conté la historia en mi blog de The Sur, un hacker y amigo que con
el objetivo de conseguir una beca de prácticas en una empresa le hizo una
pequeña auditoría de seguridad y le reportó una vulnerabilidad de seguridad. Al
final acabó denunciado y detenido.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Por
suerte, hoy en día, existen canales para comunicar los descubrimientos vía
fuerzas de seguridad del estado que garantizan el anonimato del informante. No
obstante, si cuando se reporta una vulnerabilidad de seguridad se toman
acciones legales en contra del que lo ha hecho, al final los fallos seguirán
ahí y quien los acabará por descubrir serán los “malos”. Mejor tratar bien al
que te dice que tienes un fallo.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">5.
Ya tengo mi webcam tapada, mi antivirus instalado, mi contraseña tiene 26
caracteres… y ahora me entero del error de seguridad de OpenSSL (heartbleed)
que ha permitido desvelar información sensible y descifrarla. Lo más seguro es
no usar Internet, ¿no crees?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">No creo. Internet es un regalo para nuestra sociedad que debemos
disfrutar y cuidar. Es como decir que no usas tarjetas de crédito porque hay
quién las clona o que no cruzas la calle por los pasos de peatones porque hay
series de coches con frenos defectuosos. Lo que debemos hacer es tomar
precauciones porque sabemos que hay fallos de seguridad que existen y
existirán, así que al igual que procuras tener cuidado con lo que se hace con
tu tarjeta de crédito, usas tarjetas Chip&PIN o miras a ver si el coche
decelera cuando vas a pasar por un paso de peatones, en Internet debes tomar
medidas constantemente. En este caso cambiar la contraseña y si puedes, en
lugar de usar contraseñas de 26 dígitos poner un segundo factor de
autenticación como<span class="apple-converted-space"> </span><a href="https://latch.elevenpaths.com/" style="font-style: inherit; font-weight: inherit; line-height: inherit; outline: 0px;" target="_blank" title="El interruptor de seguridad para tu vida digital"><span style="border: none windowtext 1.0pt; color: #14b694; mso-border-alt: none windowtext 0cm; padding: 0cm;">Latch</span></a>. Al final, un PIN de 4 números más un segundo
factor de autenticación como Latch es más seguro que una única contraseña de 26
dígitos.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">6.
Windows XP dejó de recibir actualizaciones por parte de Microsoft el pasado 8
de abril, noticia que ha creado un gran revuelo mediático. ¿Te parece más una
estrategia de marketing de Microsoft y sus partners o un problema real de
seguridad para los usuarios de este sistema operativo?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Me
parece un problema real de seguridad. No se puede seguir con un sistema que
tiene más de una década. Al final Microsoft dijo que iba a dar soporte muchos
menos años, y ha extendido el soporte hasta ahora. Incluso después del 8 de
Abril ha publicado un parche de seguridad para un serio bug de Internet
Explorer y ha consentido en extender un año el soporte del sistema para
organismos públicos y grandes empresas bajo contratos especiales de soporte.
Las amenazas cambian y necesitamos mejores medidas de seguridad. En el mundo
Apple, mientras que Microsoft ha dado soporte a Windows XP, la compañía de la
manzana mordida ha abandonado 5 o 6 sistemas operativos. La longevidad de XP,
para ser un sistema operativo de propósito general ha sido excesivamente
excesiva.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">7.
Cuando te invitan a prestigiosos eventos de seguridad informática por todo el
mundo. ¿No tiene la sensación de que algunos de los presentes estarán en el
“lado oscuro de la fuerza”? ¿Saca uno el teléfono y felizmente mira su WhatsApp
o el correo electrónico delante de otros hackers? ¿De qué se habla en el
“coffee break”?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">En
esos eventos internacionales hay de todo. Ciber espías, fabricantes de
software, cuerpos de seguridad del estado, algunos ciber criminales,
investigadores de seguridad, hackers y hacktivistas. De todo he visto en los
últimos 8 años que he pasado dando vueltas por el mundo de conferencia en
conferencia. En todos esos eventos, como he dicho más de una vez, todos van con
papel y lápiz que usar el smartphone o el ordenador en esos eventos es
peligroso. En la DefCON hay ataques de todo tipo esperando a pillar a las
víctimas. Desde Rogue AP, pasando por Rogue BTS, ataques a las redes oficiales,
hacking de todas las redes WiFi de los hoteles que son atacadas, ataques
bluetooth, ataques de Evil Grade o de JuiceJacking, etcétera. Mejor relájate y
disfruta viendo las charlas y tomando cervezas con el primero que te encuentres
en el bar, que seguro que tiene historias interesantes que contar. ¿De lo que
se habla? De todo y de nada que te pueda contar por aquí, casi todas son
charlas privadas.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">8.
Siendo informático como tú a ratos tengo la sensación de ser menos vulnerable a
ataques y robos que el resto de los usuarios. Pero en otros momentos rozo la
paranoia. ¿Cómo llevas tu protección a nivel personal/profesional? Debe ser más
chulo entrarle en el ordenador a Chema Alonso que a la vecina del quinto.</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">Llevas
toda la razón. Vivo pensando que yo voy a ser el siguiente en ser hackeado. Al
final, cuando estás en el campo de batalla te llueven las balas así que mejor
haz lo que puedas para esquivarlas. Yo procuro tomar todas las medidas de
seguridad que me son posibles e intentar evitar la paranoia….<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">9.
Siendo tan fácil contactar contigo recibirás peticiones de lo más variopinto.
¿Me cuentas alguna anécdota curiosa? ¿No entran ganas a veces de convertirse en
una especie de Robin Hood e incluso saltarse las normas para defender a pobres
y oprimidos?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">He
recibido peticiones de todo tipo, y las suelo ir publicando en mi blog o en
charlas. Desde hace poco he decidido poner en la zona de contacto de mi blog
una alerta diciendo que no hago cosas ilegales nunca y por suerte han bajado un
poco las peticiones. Yo no puedo ser juez de nadie y aunque intento ayudar a la
gente, siempre les dejo claro que hay una línea legal que no se debe cruzar.<o:p></o:p></span></div>
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 0.0001pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<strong style="font-style: inherit; outline: 0px;"><span style="border: none windowtext 1.0pt; color: #444444; font-family: "Arial","sans-serif"; mso-border-alt: none windowtext 0cm; padding: 0cm;">10.
¿Qué pregunta te hubiese gustado responder? ¿me la respondes?</span></strong><span style="color: #444444; font-family: "Arial","sans-serif";"><o:p></o:p></span></div>
<br />
<div style="background: white; line-height: 18.9pt; margin: 0cm 0cm 15pt; outline: 0px; text-align: justify; vertical-align: baseline;">
<span style="color: #444444; font-family: "Arial","sans-serif";">La
pregunta que me hubiera gustado responder es “¿Cuánto peso puede llevar una
paloma en el pico?” y la respuesta es “¿La paloma de Europa o de Asia?”<o:p></o:p></span><br />
<span style="color: #444444; font-family: "Arial","sans-serif";"><br /></span>
<span style="color: #444444; font-family: "Arial","sans-serif";"><br /></span>
<span style="color: #444444; font-family: "Arial","sans-serif";"><a href="http://www.mientrevista.es/">Fuente. </a></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-18582812773653913762014-12-22T12:54:00.002-08:002015-01-12T04:01:24.218-08:00LAS FALSAS OFERTAS DE EMPLEO MÁS UTILIZADAS POR CIBERDELINCUENTES EN LA RED<div class="field field-type-text field-field-entradilla" style="background-color: white; font-family: Arial, Helvetica, Verdana, 'Bitstream Vera Sans', sans-serif; font-size: 13px; line-height: 19.2000007629395px; margin: 0px; padding: 0px;">
<div class="field-items" style="margin: 0px; padding: 0px;">
<div class="field-item" style="font-family: Helvetica; font-size: 16px; line-height: 22px; margin: 0px 0px 10px; padding: 0px;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIOcYaS_ecTP-COArZHUImqF7Xs23jxPxnaY0oZxDYJEoM5b91uJ2Ha4kULFjYIg4cSjG32u_m1VGPm59c1b_PPlpu87H8ialruqLqGCRST1jb4qHb-6E54ZU8OIIgzB5iUbMljUnqADSm/s1600/TRABAJO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIOcYaS_ecTP-COArZHUImqF7Xs23jxPxnaY0oZxDYJEoM5b91uJ2Ha4kULFjYIg4cSjG32u_m1VGPm59c1b_PPlpu87H8ialruqLqGCRST1jb4qHb-6E54ZU8OIIgzB5iUbMljUnqADSm/s1600/TRABAJO.jpg" height="148" width="200" /></a></div>
<div style="margin-bottom: 10px; padding: 0px;">
<b>Conoce las 8 falsas ofertas de trabajo más frecuentes que se están utilizando en Internet para engañar a los usuarios.</b></div>
</div>
</div>
</div>
<div class="field field-type-text field-field-body" style="background-color: white; font-family: Arial, Helvetica, Verdana, 'Bitstream Vera Sans', sans-serif; line-height: 19.2000007629395px; margin: 0px; padding: 0px;">
<div class="field-items" style="margin: 0px; padding: 0px;">
<div class="field-item" style="margin: 0px; padding: 0px;">
<div style="font-size: 13px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<span style="color: #676767;">Cada día somos más los que luchamos contra las falsas ofertas de trabajo que circulan por Internet. La organización </span><a class="ext" href="http://www.facua.org/" style="cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank"><span style="color: black;"><b>FACUA</b></span></a><span style="color: #676767;"><span class="ext" style="background-attachment: initial; background-clip: initial; background-origin: initial; background-repeat: no-repeat; background-size: initial; background: url(https://www.osi.es/sites/all/modules/contrib/extlink/extlink.png) 100% 50% no-repeat; margin: 0px; padding: 0px 12px 0px 0px;"></span>, por ejemplo, ha puesto en marcha la campaña #falsoempleo para luchar contra las ofertas laborales fraudulentas.</span></div>
<div style="font-size: 13px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<span style="color: #676767;">Como no podía ser de otra forma, desde la OSI de INTECO, también perseguimos desde hace tiempo este mismo objetivo, por eso, os hemos informado en varias ocasiones</span><b> <span style="color: black;"><a href="http://www.osi.es/es/actualidad/blog/2014/02/21/las-falsas-ofertas-de-trabajo-por-internet-cada-vez-son-mas-creibles" style="cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;">en qué consisten estos fraudes, como protegerse de ellos y qué hacer en caso de verse afectado</a>.</span> </b><span style="color: #676767;">Hoy nuevamente aprovechamos este canal para mostraros cuales son las 8 falsas ofertas de empleo más típicas </span><span style="color: #676767; line-height: 19.2000007629395px;"> </span><span style="color: #676767; line-height: 19.2000007629395px;">que circulan por Internet para engañar a los usuarios.</span></div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<b>1. Trabaja desde casa haciendo tareas manuales</b></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: El puesto de trabajo es del usuario si ingresa una cantidad de dinero a modo de “reserva del puesto de trabajo” en una cuenta bancaria que se le facilita.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: No existe el puesto de trabajo. Sólo intentan engañar al usuario para que ingrese la cantidad de dinero que se le indica.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>2. Oferta de trabajo, ¡llama e infórmate!</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Con la excusa de que se necesitan personas para un trabajo en concreto, se le facilita al usuario un teléfono móvil para que llame si está interesado.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: Cuando el usuario llama al teléfono que se indica en el anuncio para informarse, una locución le explica que debe llamar a un número [806 XXX XXX], el cual es de tarificación especial.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>3. Rellena encuestas y gana mucho dinero</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: se le ofrece ganar mucho dinero al usuario por rellenar encuestas acerca de productos o marcas de empresas muy conocidas que necesitan la opinión de los consumidores con el fin de mejorar y ser más competitivas.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: el acceso a estos supuestos cuestionarios no es gratis, le cuestan al usuario al menos unos 25€.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>4. </strong><strong>Trabajo fácil, sólo hay que realizar transferencias bancarias</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Posibilidad de ganar mucho dinero por recibir cantidades de dinero en una cuenta, y moverlo a otra.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: El dinero que ingresan en la cuenta bancaria procede de negocios ilegales, por tanto, de acceder a las peticiones de este trabajo, se estaría incurriendo en un delito de blanqueo de capitales, provocando serios problemas con la ley.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>5. El trabajo de tu vida… en el extranjero</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>6. Trabaja… invirtiendo en algo</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Te ofrece la posibilidad de ganar mucho dinero invirtiendo, por ejemplo, en oro. Simplemente es necesario realizar una pequeña inversión inicial.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: En el momento en el que se hace el ingreso, generalmente a través de servicios de pago del tipo Western Union o Money Gram, los que están detrás del fraude desaparecen. No vuelven a responder a tus correos, mensajes, llamadas, etc.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>7. ¡Empieza a trabajar!, sólo tienes que facilitar tus datos personales</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Un trabajo con características deseables por cualquier persona. Cualquiera de los ganchos explicados en los ejemplos anteriores podrían tener cabida aquí.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: Si el usuario envía sus datos personales (nombre, apellidos, DNI, pasaporte, dirección postal, etc.), podrían ser utilizados en su contra. Por ejemplo, para cometer fraudes en su nombre suplantando su identidad.</div>
<div style="color: #676767; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<strong>8. Infórmate sobre una nueva vacante de trabajo “aquí”</strong></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>Gancho utilizado</u>: Como hemos comentado ya en el punto anterior, ofrecen un trabajo que a cualquier persona en situación de desempleo le podría apetecer.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<u>¿Dónde está el fraude?</u>: La oferta de trabajo, en algún momento, acaba indicando al usuario que acceda a un link para obtener más información. Si el usuario pincha en él, aterriza en una página web maliciosa que descarga código malicioso en el ordenador capaz de acceder a información privada (documentos, fotos, vídeos, etc.), obtener credenciales de acceso a servicios online, instalar más virus en el ordenador para cometer fraudes desde él, etc.</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
...... TODO AHORA DEPENDE DE TÍ.....</div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
<br /></div>
<div style="color: #676767; font-size: 13px; line-height: 19.2000007629395px; margin-bottom: 1em; margin-top: 1em; padding: 0px; text-align: justify;">
Fuente.<a href="http://www.osi.es/es"> OSI</a></div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-51620901410451019242014-12-18T18:16:00.000-08:002015-01-12T04:01:41.154-08:00CONSEJOS PARA REALIZAR COMPRAS SEGURAS EN NAVIDAD II<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQFZXaZsA4OS2TY9FPQOTFaLpd8J9lQua7beCmzXTFT5rAmz-EWPqhY3THE1gmH6G3et3SjmCgkoVz_uAGjQESAMKLGlpY4XlM_kUpjL82_hTQIhavRpUye2x2VQSOOKGX6kdaKb8c46E3/s1600/ONLINE.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQFZXaZsA4OS2TY9FPQOTFaLpd8J9lQua7beCmzXTFT5rAmz-EWPqhY3THE1gmH6G3et3SjmCgkoVz_uAGjQESAMKLGlpY4XlM_kUpjL82_hTQIhavRpUye2x2VQSOOKGX6kdaKb8c46E3/s1600/ONLINE.jpg" height="179" width="320" /></a></div>
<span style="background-color: white; color: #555555; line-height: 23px; text-align: justify;"><span style="font-family: Times, Times New Roman, serif;"><br /></span></span>
<span style="background-color: white; color: #555555; line-height: 23px; text-align: justify;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;">En estas fechas navideñas, la abundancia de oferta de productos que encontramos en Internet junto a la falta de tiempo para realizar las compras físicas hace que la Red sea uno de los medios favoritos para, desde el sofá de nuestra casa, elegir el regalo que buscamos. Sin embargo, también es una de las épocas del año en las que más estafas e infecciones se producen, porque los ciberdelincuentes aprovechan esta circunstancia para conseguir más víctimas.</span></span><br />
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><span style="background-color: white; color: #555555; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; line-height: 23px; text-align: justify;">Por eso, desde ESET España ofrece unos sencillos consejos de seguridad para que las compras sean lo más placenteras posible y los riesgos, mínimos.</span></span><br />
<ol style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Tu ordenador, seguro. </strong>Antes de realizar tus compras, asegúrate de que tu ordenador está bien protegido. Si no tienes antivirus, instala uno. Y si lo tienes, asegúrate de que está actualizado y que tienes una licencia en vigor para poder acudir al servicio de soporte técnico en caso de que lo necesites.</span></li>
</ol>
<ol start="2" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Compra online con confianza. </strong>Muchas veces encontramos lo que necesitamos en tiendas online que no conocemos. Antes de realizar tu compra aprovechando esa irresistible oferta, echa un vistazo en la web para averiguar quiénes son. Revisa las condiciones de envío y de devolución. Y por si acaso, haz una búsqueda en Google de opiniones o experiencias de otros usuarios comprando en dicha tienda. Si es algún tipo de estafa, puedes averiguarlo antes de comprar leyendo lo que otros han compartido sobre dicha tienda.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="3" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">HTTPS. </strong>Si te has decidido a comprar, cuando vayas a pagar mira la barra del navegador para asegurarte de que la conexión es segura. Eso implica que la dirección o URL tiene que tener “https”, lo que significa que toda la información que intercambies en el proceso de compra, como tus datos personales y de tu tarjeta de crédito, viaja cifrado y no puede ser interceptado por ningún ciberlincuente.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="4" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Cuidado con las grandes ofertas. </strong>Las hay, eso es indudable, pero es un recurso muy utilizado por ciberdelincuentes para engañar a los usuarios. Así que pon especial cuidado si la oferta es muy suculenta y además la tienda es desconocida para ti.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="5" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Redes WiFi seguras. </strong>Por mucho que sea muy cómodo y barato hacer las compras desde un café o desde cualquier sitio que te ofrezca este servicio, ten mucho cuidado con conectarte a redes que no conoces para comprar online. Ten en cuenta que tus datos pueden ser fácilmente interceptados en este tipo de redes. Mucho mejor hacerlo con una conexión de confianza.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="6" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Da sólo la información necesaria.</strong> Más que una medida de seguridad es de privacidad: muchas tiendas solicitan muchísima información sobre ti a la hora de adquirir el producto. Nuestro consejo es que rellenes solo aquella que sea totalmente imprescindible y te reserves la información accesoria que pueda dar muchos más datos sobre ti. Nunca se sabe dónde terminarán dichos datos.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="7" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Paga, en la medida de lo posible, con tarjeta de crédito. </strong>Es mucho mejor pagar nuestras compras con tarjeta de crédito que de débito, ya que estas suelen incluir un seguro antifraude al que acudir en el caso de haber sido víctima de un engaño. De cualquier manera, consulta con tu banco las condiciones y los seguros que incluye tu tarjeta.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="8" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Utiliza buenas passwords.</strong> Usa contraseñas fuertes y robustas y en todos tus dispositivos. Si los perdemos, estaremos seguros de que nuestros datos están a salvo. Hazlo también en la cuenta que te abras en la tienda online donde adquieras tus productos.<strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"> </strong></span></li>
</ol>
<ol start="9" style="background-color: white; border: 0px; color: #555555; line-height: 23px; list-style-image: initial; list-style-position: initial; margin: 1.5em 0px 1.571em 1.9em; padding: 0px; text-align: justify; vertical-align: baseline;">
<li style="border: 0px; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; margin: 0px; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif; font-size: large;"><strong style="border: 0px; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">Haz copias de seguridad mensuales. </strong>Mantener tu información a salvo es crucial para poder recuperarla en el caso de que tengas algún tipo de problema con tu ordenador.</span></li>
</ol>
<div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif; font-size: large;"><br /></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div>
<span style="font-family: Helvetica Neue, Arial, Helvetica, sans-serif;">Fuente. <a href="http://blogs.protegerse.com/laboratorio/">http://blogs.protegerse.com/laboratorio/</a></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-28869854909377090182014-12-18T18:02:00.000-08:002015-01-12T04:01:54.300-08:00COMPRAS SEGURAS EN NAVIDAD I [INFOGRAFÍA]<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; font-size: 14px; line-height: 23px; text-align: justify;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIZA8BX8zByz_wsPyBYq5Nw_kQzh19SDWJkrvt5SC5YoN-8DMYJ7rrBhaXaUHIOy9mhr5eaUbm8RKcxKfp-eybeQYb8o4Lcoy9ve26ILw1LCBNxRxAX1eXfTEvCCz0HjmJ2ll32vjFgp-R/s1600/consejos_navidad.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIZA8BX8zByz_wsPyBYq5Nw_kQzh19SDWJkrvt5SC5YoN-8DMYJ7rrBhaXaUHIOy9mhr5eaUbm8RKcxKfp-eybeQYb8o4Lcoy9ve26ILw1LCBNxRxAX1eXfTEvCCz0HjmJ2ll32vjFgp-R/s1600/consejos_navidad.png" /></a></div>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<span style="background-color: white; color: #555555; font-family: 'Droid Sans', sans-serif; line-height: 23px; text-align: justify;"><br /></span>
<br />
<div style="text-align: justify;">
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;"><br /></span></span>
<span style="color: #555555; font-family: Droid Sans, sans-serif;"><span style="background-color: white; line-height: 23px;">Fuente. <a href="http://blogs.protegerse.com/laboratorio/">http://blogs.protegerse.com/laboratorio/</a></span></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-47844458208112523992014-12-18T17:48:00.001-08:002014-12-18T17:48:54.429-08:00CABLE SUBMARINO <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-kfYqCXXw8NNBLFQ411UKDtxoe-04AjH2IZo7Hp_wlo5VuU-u_nERjDS9KgrinZ__Elq9PlXivlvEL_hUfdJTu1VGUM7rWqzAVRSc7TA0WGteeSOLjHbLbgpSM2pZUURSqtb-MdZfp6Sc/s1600/CABEL1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-kfYqCXXw8NNBLFQ411UKDtxoe-04AjH2IZo7Hp_wlo5VuU-u_nERjDS9KgrinZ__Elq9PlXivlvEL_hUfdJTu1VGUM7rWqzAVRSc7TA0WGteeSOLjHbLbgpSM2pZUURSqtb-MdZfp6Sc/s1600/CABEL1.jpg" height="179" width="320" /></a></div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<span style="text-align: justify;">El fondo del mar, además de peces, arrecifes de coral y criaturas desconocidas, posee una kilométrica red de cables que conectan los cinco continentes. Cada vez que haces una petición a una página web o mandas un correo electrónico, el mensaje sale desde tu ordenador y se dirige a los servidores en los que se encuentre el website en cuestión o el buzón de correo del usuario. Cuando esos servidores se encuentran en otro continente, la petición bucea por el mar a través de una red de cables que envuelve el planeta como si de un ovillo se tratara, redirigiendo la comunicación a través de esas autopistas.</span></div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; line-height: 26px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
</div>
<div style="text-align: justify;">
<strong style="border: 0px; font-family: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;"><span style="font-size: large;">¿Qué pasa cuando un cable se rompe?</span></strong> Para solucionar estos problemas existen barcos específicamente preparados. Son los llamados barcos cableros, capaces de recoger en un rollo, sobre la cubierta del barco, todo el cable que sea necesario para arreglar la avería y volver a tenderlo en el fondo del mar.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhb5su54asJzv6NOSUrI9w78onOhRNi8kpj6oKGlEL6VHZlvRZ2QAh_Om0TOL4YM5PSWNhcnlPw3cmIoohcTMxtphrn3qyK_EXOModoCFUwR1OWi8ulSs3-yjpr36v1Em-bW3CZ3FYUugc/s1600/ROMPE.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhb5su54asJzv6NOSUrI9w78onOhRNi8kpj6oKGlEL6VHZlvRZ2QAh_Om0TOL4YM5PSWNhcnlPw3cmIoohcTMxtphrn3qyK_EXOModoCFUwR1OWi8ulSs3-yjpr36v1Em-bW3CZ3FYUugc/s1600/ROMPE.gif" /></a></div>
<br />
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; vertical-align: baseline;">
<strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">SAM-1, el cable de última generación de Telefónica tiene una capacidad de de 2Tb/s, y despliega una red total de 27.000 kilómetros </strong>para dar cobertura a todo el continente americano, de los cuales 24.000 se encuentran en aguas profundas y 3.000 en tierra.</div>
<div style="text-align: justify;">
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: start; vertical-align: baseline;">
Cuando hablamos de aguas profundas, el término es literal. <strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; padding: 0px; vertical-align: baseline;">El cable submarino alcanza una profundidad de casi 8,5 kilómetros </strong>(casi 26 veces la altura del Empire State Building).</div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: start; vertical-align: baseline;">
SAM-1 se mantiene mediante un contrato privado de mantenimiento, por el que se prestan servicios de reparación y mantenimiento de cables submarinos en la región del océano Atlántico, Mar Caribe y Océano Pacífico.</div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: start; vertical-align: baseline;">
En virtud de ese contrato, dos barcos cableros, situados en lugares estratégicos, están listos -las 24 horas del día los 365 días del año- para zarpar y solucionar cualquier problema en el tendido de SAM-1 y garantizar las comunicaciones.</div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: start; vertical-align: baseline;">
<br /></div>
<div style="background-color: white; border: 0px; color: #222222; font-family: ProximaNova-Regular; font-size: 16px; line-height: 26px; margin-bottom: 20px; padding: 0px; text-align: start; vertical-align: baseline;">
Fuente <a href="http://blogthinkbig.com/">http://blogthinkbig.com/</a></div>
</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-70536110130749382302014-11-09T07:47:00.002-08:002015-01-12T04:09:52.016-08:00 INFOGRAFÍA, MEDIDAS DE SEGURIDAD LOPD<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRKv0S34FxcrCX3W3Z6eOR-uIHH2jiVHH-4tBW1FhFplUvNREhohneh4cw9bMIE_m0REsOB0toKf1NFfnCrioMYYl-9eP6rEDMC0lVrq8ORXx9kxV0L8CdvJ4sisAkgTO_nKIgScVdeQ8k/s1600/SATIRO-NDONG+ABESO.png" imageanchor="1" style="margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRKv0S34FxcrCX3W3Z6eOR-uIHH2jiVHH-4tBW1FhFplUvNREhohneh4cw9bMIE_m0REsOB0toKf1NFfnCrioMYYl-9eP6rEDMC0lVrq8ORXx9kxV0L8CdvJ4sisAkgTO_nKIgScVdeQ8k/s1600/SATIRO-NDONG+ABESO.png" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><br /></td></tr>
</tbody></table>
<br />
<br />
<br />
Fuente, <a href="https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/nivel_LOPD_controles_necesitas_ciberseguridad_empresas">Instituto Nacional de Ciberseguridad</a>Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-10506316812627984412014-11-09T07:35:00.000-08:002014-11-09T07:39:05.204-08:00¿CUMPLO CON LA LOPD? <div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="background: white; line-height: 20.4pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span style="font-size: 14.0pt;"></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwenG16MZY2T8zQ14vJRsTP5tELRgN_MYkUk7zqF2r4D-OqINN4o5hCKT_33grbQCmlU8iaxncKU1kSmIyGdeJ9elBK9GF2nHcILCZUKpFAISu9Zv1g-AWOUBPQTgttRxU0Iyh3JAywtJs/s1600/SATIRO-NDONG+ABESO-ANGONO.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwenG16MZY2T8zQ14vJRsTP5tELRgN_MYkUk7zqF2r4D-OqINN4o5hCKT_33grbQCmlU8iaxncKU1kSmIyGdeJ9elBK9GF2nHcILCZUKpFAISu9Zv1g-AWOUBPQTgttRxU0Iyh3JAywtJs/s1600/SATIRO-NDONG+ABESO-ANGONO.png" height="211" width="320" /></a></div>
<div style="text-align: justify;">
<span style="font-size: large;">Muchos de nosotros pensamos que para cumplir la Ley
Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador
que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia
Española de Protección de Datos, poner un aviso legal en nuestra web y firmar
acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente
para cumplir con la LOPD.<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: large;">Es necesario además cumplir los controles o medidas de
seguridad recogidas en el Reglamento de Desarrollo de la LOPD, </span><span style="font-size: 14.0pt;">también conocido
como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a
sistemas de información automatizados, como sistemas de información no
automatizados (papel).<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: 14.0pt;">No todas las empresas deben implantar todas las
medidas descritas en este Reglamento, dado que estas medidas están asociadas al
nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en
función de los datos que tratemos en nuestra empresa, aplicaremos más o menos
medidas de seguridad.<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: 14.0pt;">Por lo que a esto respecta, podemos encontrar medidas
que van desde la realización de copias de respaldo, la implantación de mecanismos
de autenticación para acceder a los equipos o la existencia de medidas de
seguridad para la gestión de soportes de almacenamiento.<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: 14.0pt;">Pero no nos podemos olvidar que este Reglamento
también tiene un apartado dedicado a controles de seguridad para la gestión de
la información en soporte papel. Estos van desde la definición de un criterio
de archivo a la gestión del almacenamiento seguro de la documentación.<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: 14.0pt;">Además si tratamos datos de carácter personal
clasificados con un nivel de seguridad medio o alto, debemos realizar
auditorías que verifiquen la correcta implantación de estos controles.<o:p></o:p></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 12pt; text-align: justify;">
<span style="font-size: 14.0pt;">Es por este motivo, que debemos conocer de primera
mano los controles que son necesarios implantar para cumplir de modo efectivo
con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os
presentamos de una manera sencilla y clara cuáles son estos controles.<o:p></o:p></span></div>
<br />
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-size: 14.0pt;">Si queremos conocer en detalle
todos estos controles podemos encontrarlos en el documento oficial:<span class="apple-converted-space"> </span><span style="-webkit-transition: all 0.2s ease-out; color: windowtext; outline-color: rgb(204, 204, 204); transition: all 0.2s ease-out;"><a href="http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/estatal/common/pdfs/RD_1720_2007.pdf" style="-webkit-transition: all 0.2s ease-out; outline-color: rgb(204, 204, 204); transition: all 0.2s ease-out;" title=" (se abre en nueva ventana)">RD 1720/2007<span class="apple-converted-space"> </span></a></span><span style="-webkit-transition: all 0.2s ease-out; color: windowtext; outline-color: rgb(204, 204, 204); text-decoration: none; transition: all 0.2s ease-out;"><!--[if gte vml 1]><v:shapetype id="_x0000_t75" coordsize="21600,21600"
o:spt="75" o:preferrelative="t" path="m@4@5l@4@11@9@11@9@5xe" filled="f"
stroked="f">
<v:stroke joinstyle="miter"/>
<v:formulas>
<v:f eqn="if lineDrawn pixelLineWidth 0"/>
<v:f eqn="sum @0 1 0"/>
<v:f eqn="sum 0 0 @1"/>
<v:f eqn="prod @2 1 2"/>
<v:f eqn="prod @3 21600 pixelWidth"/>
<v:f eqn="prod @3 21600 pixelHeight"/>
<v:f eqn="sum @0 0 1"/>
<v:f eqn="prod @6 1 2"/>
<v:f eqn="prod @7 21600 pixelWidth"/>
<v:f eqn="sum @8 21600 0"/>
<v:f eqn="prod @7 21600 pixelHeight"/>
<v:f eqn="sum @10 21600 0"/>
</v:formulas>
<v:path o:extrusionok="f" gradientshapeok="t" o:connecttype="rect"/>
<o:lock v:ext="edit" aspectratio="t"/>
</v:shapetype><v:shape id="Imagen_x0020_1" o:spid="_x0000_i1025" type="#_x0000_t75"
alt="Descripción: (se abre en nueva ventana)" style='width:10.5pt;height:9pt;
visibility:visible;mso-wrap-style:square'>
<v:imagedata src="file:///C:\Users\User\AppData\Local\Temp\msohtmlclip1\01\clip_image001.png"
o:title=" (se abre en nueva ventana)"/>
</v:shape><![endif]--><!--[if !vml]--><a href="http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/estatal/common/pdfs/RD_1720_2007.pdf" style="-webkit-transition: all 0.2s ease-out; outline-color: rgb(204, 204, 204); transition: all 0.2s ease-out;" title=" (se abre en nueva ventana)"><img alt="Descripción: (se abre en nueva ventana)" border="0" height="12" src="file:///C:\Users\User\AppData\Local\Temp\msohtmlclip1\01\clip_image001.png" v:shapes="Imagen_x0020_1" width="14" /></a></span></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 20.4pt; margin: 0cm 0cm 0.0001pt; text-align: justify;">
Fuente, <a href="https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/nivel_LOPD_controles_necesitas_ciberseguridad_empresas">INCIBE</a></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-52290301948437634372014-11-09T03:54:00.002-08:002014-11-09T04:01:22.582-08:00IDENTIFICA SI ESTE PERFIL DE FACEBOOK ES FALSO<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8ZAYkHunfXemq2rabrE151dzx_Nb_exnRVzwNTk3w3JjDWKInrPe6nGCCskGREvIPq-8r6f-A-Pra7SzdIwQlYdAPQaujb2vSuY6QKwPSsSkb611d6A0hfDVjVvMwtxQczTb1_NrbCzhD/s1600/FALSO.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8ZAYkHunfXemq2rabrE151dzx_Nb_exnRVzwNTk3w3JjDWKInrPe6nGCCskGREvIPq-8r6f-A-Pra7SzdIwQlYdAPQaujb2vSuY6QKwPSsSkb611d6A0hfDVjVvMwtxQczTb1_NrbCzhD/s1600/FALSO.jpg" height="200" width="183" /></a></div>
<div class="MsoNormal" style="background: white; margin-bottom: 0.0001pt; text-align: justify;">
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt;">En Internet no todo es lo que parece ser ni
mucho menos Facebook, los perfiles falsos<span class="apple-converted-space"> </span> buscan
engañar a los usuarios legítimos con
la finalidad de enviarles publicidad no-solicitada, robar datos personales o
involucrarlos en estafas diversas.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt;">Con carácter general, las redes sociales no tienen
establecido ningún método de identificación previo de quién está dando de alta
un perfil, y si lo tiene es vulnerable, de forma que cualquiera puede dar de alta
como usuario en las redes sociales a un tercero sin ningún obstáculo, creando
con ello lo que se conoce como un perfil falso.</span><br />
<span style="font-size: 14.0pt;"><br /></span></div>
<div style="margin: 0cm 0cm 0.0001pt; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Las redes sociales son un gran avance
en materia de comunicación, te permite en tiempo real conectar con millones de
persona al mismo tiempo. Pero como todo medio masivo donde hay tanto público y
gracias al anonimato que proporciona internet, existen sujetos que ven la
oportunidad de cometer delitos de usurpación o suplantación de la identidad,
con el fin de beneficiarse de la imagen de esa persona o empresa o el interés
de menospreciarla por algún motivo, por eso en esta entrada aprenderás a
identificar los perfiles falsos siguiendo las siguientes pautas y a además
puedes aprender desde este link los lugares fueran sacadas las fotos que
aparecen en los perfiles falsos en la entrada<a href="http://resdesycomunicaciones2.blogspot.com.es/2014/11/como-detectar-un-perfil-falso-en.html"><span class="apple-converted-space"><span style="color: windowtext; text-decoration: none; text-underline: none;"> </span></span></a><a href="http://resdesycomunicaciones2.blogspot.com.es/2014/11/como-detectar-un-perfil-falso-en.html"><span style="color: windowtext; text-decoration: none; text-underline: none;">¿cómo
detectar un</span><span style="text-decoration: none; text-underline: none;"> </span><span style="color: windowtext; text-decoration: none; text-underline: none;">perfil falso
en facebook?</span></a><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;">1.</span><span style="font-size: 14pt;"> </span><span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;">La
sección de información básica del usuario es casi nula o muy poco
detallada.</span><span style="font-size: 14pt;"><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">2.<span style="font-weight: normal; mso-bidi-font-weight: bold;"> Los perfiles falsos
tiene por lo general la misma característica.</span></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;">3.</span><span style="font-size: 14pt;"> </span><span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;">La
sección de información básica del usuario es casi nula o muy poco
detallada.</span><span style="font-size: 14.0pt;"><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;">4.</span><span class="apple-converted-space"><span style="font-size: 14.0pt;"> </span></span><span style="font-size: 14.0pt; font-weight: normal; mso-bidi-font-weight: bold;"> La
sesión de fotografías o álbumes no cuentan con más de 3 o 4 fotos de otra
persona.</span><span style="font-size: 14.0pt;"><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">5.</span><span style="font-size: 14.0pt;"> <span style="font-weight: normal; mso-bidi-font-weight: bold;">En general su número de contactos no pasa de 60</span> <span style="font-weight: normal; mso-bidi-font-weight: bold;">a menor cifra de contactos
mayor es la probabilidad de ficticio.</span><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">6.</span><span style="font-size: 14.0pt;"> Revisa actualizaciones de status. Si no hay
recientes o ninguna, la cuenta es falsa<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">7.</span><span style="font-size: 14.0pt;"> Revisa actividades recientes. Si el usuario solo
tiene gustos random, y amistades que se nota que no son reales y no pertenece a
grupos, sugiere que la cuenta es falsa.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">8.</span><span style="font-size: 14.0pt;"> Revisa su lista de amigos. Si tiene pocos amigos
o si tiene más amigos del sexo opuesto, sugiere que la cuenta es utilizada
únicamente para dating o "flirteo para pedir cosas a pretendientes"
lo cual es de un perfil falso.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">9.</span><span style="font-size: 14.0pt;"> <span class="apple-converted-space"> </span><span style="font-weight: normal; mso-bidi-font-weight: bold;">Nunca hay álbumes de
familia, amigos, fiestas, colegio, trabajo ect. Y Si los hay son pocas y no hay
nadie etiquetado en ellas.</span><o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">10.</span><span style="font-size: 14.0pt;"> Revisa su fecha de cumple. Si los
cumpleaños son por ejemplo 1/1/XX o 31/12/XX sugiere que los perfiles son
falsos porque la imaginación y creatividad para proveer fechas de nacimiento es
limitada o da pereza pensar.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">11.</span><span style="font-size: 14.0pt;"> Revisa publicaciones de amigos en el muro.<o:p></o:p></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-size: 14.0pt; mso-bidi-font-weight: bold;">12.</span><span style="font-size: 14.0pt;"> La foto de perfil, la mayoría de personas
que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos
animados o cosas random. Eso sugiere que son perfiles falsos.<o:p></o:p></span></div>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<u1:p></u1:p>
<br />
<div class="MsoNormal">
<br /></div>
</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-18894794603054108242014-11-09T03:39:00.000-08:002014-11-09T03:42:54.968-08:00¿CÓMO DETECTAR UN PERFIL FALSO EN FACEBOOK?<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilAdSbmt_tCsgUZsm-NTOcm0eFfpxLUWbvbWN_Hgkyor2l9zeb_MGbF188wHopGjm3WC0zYmEww8_3xe2dO64Vxk2CrWFFR2HWqsX1bVLzd3oF1uysPIURs1jamNRdocAXtwI0whFbBDUB/s1600/MMMMMM.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEilAdSbmt_tCsgUZsm-NTOcm0eFfpxLUWbvbWN_Hgkyor2l9zeb_MGbF188wHopGjm3WC0zYmEww8_3xe2dO64Vxk2CrWFFR2HWqsX1bVLzd3oF1uysPIURs1jamNRdocAXtwI0whFbBDUB/s1600/MMMMMM.png" height="236" width="320" /></a></div>
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">¿A quién no le ha llegado una invitación
en Facebook de un chico o chica (normalmente del extranjero), cuya foto suele
ser bastante sugerente? ¿Nunca te has pensado quién es y para qué querrá ser mi
amigo o amiga en Facebook? Si no te has hecho nunca en estos casos, es hora de
que lo vayas haciendo. La respuesta es muy sencilla, puede ser un <b>perfil
falso en Facebook</b>.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">En la mayoría de los casos, salvo que te
hayas ido de Erasmus y hayas tenido mucho éxito, se trata de un perfil falso
que intenta ganarse tu confianza, añadiéndolo como amigo/a. Una vez ganado tu
confianza, de forma automatizada tendrán lugar una serie de “ataques” de <b>phishing,
scam o invitación de aplicaciones maliciosas</b> con el objetivo de
provocar algún tipo de infección en tu equipo, robarte la cuenta Facebook o
usarte para realizar algún tipo de transacción de dudosa legitimidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Una vez alertados sobre esta
posibilidad, os voy a explicar una forma muy sencilla de detectar un perfil
falso en Facebook. <b>Para ello vamos a utilizar la foto de perfil del
presunto perfil falso y a Google</b>. Como se suele decir, Internet pone el
problema, Google la solución (todavía estoy esperando alguna gratificación por
parte de Google por la publicidad que le hago ;-).<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Veamos un ejemplo: resulta que recibo la
siguiente invitación de una tal <b>Rosalind Booth</b> que quiere ser
mi amiga. Por el nombre, deduzco rápidamente que no es de Cádiz, así que
empiezo a sospechar. Pasemos a ver su foto de perfil:<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7QZL9hzqWh4BgLvuwYdjZ8qCw9kk98nhG0a5shtlsY8DjQ7BDbtRtXL7mdRkfv9hg1C7vDagga12rXFyABvkohW-xO92F2rK-G2uNq9QrdHggRLJ5kM_qFvPfrCVQCpiR-lhMFRvvpHgA/s1600/6666666666.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7QZL9hzqWh4BgLvuwYdjZ8qCw9kk98nhG0a5shtlsY8DjQ7BDbtRtXL7mdRkfv9hg1C7vDagga12rXFyABvkohW-xO92F2rK-G2uNq9QrdHggRLJ5kM_qFvPfrCVQCpiR-lhMFRvvpHgA/s1600/6666666666.jpg" height="292" width="640" /></a></div>
<div align="center" class="MsoNormal" style="text-align: center; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">¿Tú también sospecharías verdad? Haces
bien.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">El siguiente paso es guardar la foto de
su perfil, por ejemplo en el escritorio. Y ahora es cuando Google Imágenes
entra en acción.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<b><span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Abrimos Google > Imágenes y
arrastramos la foto del perfil de nuestra “amiga” Rosalind al cuadro de texto
de búsqueda de Google Imágenes, de la siguiente forma:</span></b><span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFvNWdkf6tE0rCA9SBRfOSx9FHFdZvRnV7s9lrCRnuIul4R66_ZO62yYX7K757TxKLjcnq4cABV19E83OnpSwDh3sgSiEyq2-mcL-mCB3_fgEX6-ArqELKKfWxgWvvDuYrb-YYdNEJIW76/s1600/4444444444.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFvNWdkf6tE0rCA9SBRfOSx9FHFdZvRnV7s9lrCRnuIul4R66_ZO62yYX7K757TxKLjcnq4cABV19E83OnpSwDh3sgSiEyq2-mcL-mCB3_fgEX6-ArqELKKfWxgWvvDuYrb-YYdNEJIW76/s1600/4444444444.jpg" height="178" width="400" /></a></div>
<div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; vertical-align: baseline;">
<span style="color: #222222; font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">OK, ahora veamos los resultados de búsqueda de esta imagen.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; vertical-align: baseline;">
<span style="color: #222222; font-family: "Arial","sans-serif"; font-size: 10.5pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_clAE1cX_5UMSmGVNRKhtTVCMpZl_SkQMOm4g9gs9wznST5tJ1LF8nDW7GJHsBhwI4RNloXhzjICSgJ6hR9LVZ80ElVqQaRwiLG8yjzd-5HZeS5J0_Cmpu7k3H3TLgiqNmNAIVnN3U_5M/s1600/000000.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_clAE1cX_5UMSmGVNRKhtTVCMpZl_SkQMOm4g9gs9wznST5tJ1LF8nDW7GJHsBhwI4RNloXhzjICSgJ6hR9LVZ80ElVqQaRwiLG8yjzd-5HZeS5J0_Cmpu7k3H3TLgiqNmNAIVnN3U_5M/s1600/000000.jpg" height="422" width="640" /></a></div>
<div align="center" class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: center; vertical-align: baseline;">
<br /></div>
<br />
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Parece que nuestra amiga Rosalind,
también es conocida como Felita Grath, Raynell Fillmore y Alexis Rubin entre
otras. Ha quedado claro que la foto del perfil se ha usado para muchos otros
perfiles de Facebook y obviamente falsos.<o:p></o:p></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
Fuente <a href="http://hacking-etico.com/2013/06/30/detectando-un-perfil-falso-en-facebook/">Hacking Ético</a></div>
<div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-79321301564078742772014-11-06T14:30:00.001-08:002015-01-12T04:02:12.151-08:00EJEMPLOS DE CONTRASEÑAS QUE NO DEBEMOS UTILIZAR <div class="separator" style="clear: both; text-align: center;">
</div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr8bCswtoW6r6N_8eEPHn3DaqPNq9hTx4yT_oshrEDzw9DMi4OW7w6T8zIxpd3JpZ-7mq3OaNeeOJNlBiY_j7o-EYzc4pvUwmt_7Jqi8HsfRi0uMzUFuNEM6UYGdGfvBPGHOZSi1TgyOmA/s1600/contrase%C3%B1as+frecuentes.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhr8bCswtoW6r6N_8eEPHn3DaqPNq9hTx4yT_oshrEDzw9DMi4OW7w6T8zIxpd3JpZ-7mq3OaNeeOJNlBiY_j7o-EYzc4pvUwmt_7Jqi8HsfRi0uMzUFuNEM6UYGdGfvBPGHOZSi1TgyOmA/s1600/contrase%C3%B1as+frecuentes.jpg" /></a></div>
<br /></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--><span style="font-family: 'Times New Roman', serif; line-height: 115%;">12345
(Números consecutivos).<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--><span style="font-family: 'Times New Roman', serif; line-height: 115%;">Jose
Martín ( cualquier nombre propio)<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--><span style="font-family: 'Times New Roman', serif; line-height: 115%;">Passwore
(palabras de diccionario)<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--><span style="font-family: 'Times New Roman', serif; line-height: 115%;">00240
600 87 99 98 (cualquier número de
móvil).<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--><span style="font-family: 'Times New Roman', serif; line-height: 115%;">ABCDEGH
(Letras consecutivas en el teclado).<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-size: large;"><span style="font-family: Wingdings; line-height: 115%;">v<span style="font-family: 'Times New Roman'; line-height: normal;"> </span></span><!--[endif]--></span><span style="font-family: 'Times New Roman', serif; line-height: 115%;"><span style="font-size: large;">17-
09- 1937 (cualquier fecha de nacimiento especial).</span><span style="font-size: 22pt;"><o:p></o:p></span></span><br />
<span style="font-family: 'Times New Roman', serif; line-height: 115%;"><span style="font-size: large;"><br /></span></span>
<br />
<div class="MsoNormal" style="text-align: justify;">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;"> Uno de
los problemas de utilizar claves demasiado simples es que existen programas
diseñados para probar millones de contraseñas por minuto. La siguiente lista muestra el tiempo que tarda un programa de
este tipo en averiguar una contraseña en función de su longitud y los
caracteres que utilicemos.</span><o:p></o:p></div>
</div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 32.2pt; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br />
<div class="MsoNormal">
<b><u><span style="background: white; font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;">LONGITUD </span></u></b><b><span style="background: white; font-family: "Times New Roman","serif"; font-size: 12.0pt; line-height: 115%;"> <u>TODOS LOS CARÁTERES</u> <u>SÓLO MINUSCULAS<o:p></o:p></u></span></b></div>
<div class="MsoNormal">
<span style="background: white; color: #676767; font-family: "Arial","sans-serif"; font-size: 10.0pt; line-height: 115%;">.</span><span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">3 caracteres
0,86 segundos 0,02 segundos<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">4 caracteres 1,36 minutos 0,46 segundos<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">5 caracteres 2,15 horas 11,9 segundos<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">6 caracteres 8,51 días 5,15 minutos<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">7 caracteres 2,21 años 2,23 horas<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">8 Caracteres 2,10 siglos 2,42 horas<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">9 Caracteres 20 milenios 2,07 meses<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">10 Caracteres 1.899 milenios 4,48 años<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">11 Caracteres 180.365 milenios 1,16 siglos <o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">12 Caracteres 17.184.705 milenios 3,03 milenios<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">13 Caracteres 1.627.797.068 milenios 78,7 milenios</span></div>
<div class="MsoNormal">
<span style="background: white; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">14 Caracteres 154.640.721.434 milenios 2. 046 milenios<o:p></o:p></span></div>
</div>
<div class="MsoListParagraphCxSpLast" style="text-align: justify;">
<br />
<br />
<br />
<br />
<a href="http://www.osi.es/es/contrasenas">Fuente</a>.</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-43057393844275451722014-11-06T11:24:00.002-08:002014-11-06T11:45:12.685-08:00LA MITAD DE LA POBLACIÓN MUNDIAL TENDRÁ ACCESO A INTERNET EN 2018<div class="MsoNormal" style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjboiFgzAC0bIH2RhDAQcwn6NuSj-9YHv1UVD7EikpxE75g9HaViBs1hbblNlATdkFLqnLmJ2laPeYFppRoxI11soElIBf1z-NqrE25RBYvhrnQMyD3bq-eI5WfKcyCAe7UkmUGAv2GJgw0/s1600/cisco_world1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjboiFgzAC0bIH2RhDAQcwn6NuSj-9YHv1UVD7EikpxE75g9HaViBs1hbblNlATdkFLqnLmJ2laPeYFppRoxI11soElIBf1z-NqrE25RBYvhrnQMyD3bq-eI5WfKcyCAe7UkmUGAv2GJgw0/s1600/cisco_world1.jpg" height="239" width="320" /></a></div>
<span style="background-color: white; color: #333333; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">"Para el 2018 la mitad de la población mundial tendrá
acceso a internet", señala el informe, que recuerda que Naciones Unidas
proyecta que habrá 7.600 millones de personas en el mundo para esa fecha.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #333333; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;">
<br />
<span style="background: white;">El estudio prevé
que el tráfico de datos a nivel mundial se triplique entre 2013 y el 2018, con
una tasa de crecimiento anual del 23 %.</span><br />
<br />
<span style="background: white;">En un comunicado,
Cisco destacó que el tráfico anticipado para el 2018 equivale a 250.000 veces
la transmisión de todas las películas -aproximadamente 500.000- y programas de
televisión del mundo -tres millones- que se han hecho en ultra alta definición.</span><br />
<br />
<span style="background: white;">Cisco vaticina
también que para 2018, el 53 % de todos los usuarios de internet en sus hogares
a nivel mundial utilizarán personal en la nube.</span><br />
<br />
<span style="background: white;">Además, el tráfico
promedio de almacenamiento por usuario en la nube de consumo será 811 megabytes
por mes, comparado con 186 megabytes en el 2013.</span></span><span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;"><o:p></o:p></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #333333; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;"><span style="background: white;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #333333; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%;"><span style="background: white;"><br /></span></span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="color: #333333; font-family: 'Times New Roman', serif; line-height: 115%;"><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial;"><a href="http://www.cibersur.com/internet/016455/mitad/poblacion/mundial/linea/2018"><span style="font-size: x-small;">Fuente</span></a></span></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-85511308950544283992014-11-06T09:31:00.003-08:002014-11-06T09:34:23.378-08:00FALLO DE SEGURIDAD EN EL SERVICIO DE PAGO SIN CONTACTO DE VISA<h1 style="background: white; margin-top: 7.5pt; vertical-align: baseline;">
<div class="separator" style="clear: both; line-height: 15pt; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyxyG1ih6noITzfujE9bsnqq5Ik6ysD3BppJRAbYeW20aOTdQfIevEKzXLX7pLidLIzcF2Jurr7cEGET1fQKZAa7z9VwEmDeyoRmMfzhBtM0EUL3cX6N4ExU9w5VUACAZ_c1r30K6Djl71/s1600/VISA.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyxyG1ih6noITzfujE9bsnqq5Ik6ysD3BppJRAbYeW20aOTdQfIevEKzXLX7pLidLIzcF2Jurr7cEGET1fQKZAa7z9VwEmDeyoRmMfzhBtM0EUL3cX6N4ExU9w5VUACAZ_c1r30K6Djl71/s1600/VISA.jpg" height="223" width="400" /></a></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal; line-height: 16.5pt;">Investigadores de seguridad de la
Universidad británica de Newcastle han encontrado un </span><span style="border: 1pt none windowtext; font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal; line-height: 16.5pt; padding: 0cm;">fallo en el servicio de pago sin contacto de VISA</span><span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal; line-height: 16.5pt;"> que
permitiría </span><a href="http://thehackernews.com/2014/11/hackers-can-steal-99999999-from-visa.html" style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal; line-height: 16.5pt;" target="_blank"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">robar hasta 999.999 dólares</span></a><span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal; line-height: 16.5pt;">.</span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal;">Como otros servicios similares, Visa
payWave funciona acercando la tarjeta a un terminal lector. Una antena dentro
de la tarjeta se comunica con el terminal mediante tecnología RFID y se
utiliza un criptoprocesador para <span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">garantizar la seguridad y
comodidad</span> ya que evita tener que introducir PIN o comprobar
firmas.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal;">Los investigadores crearon un punto
de venta en un teléfono móvil y explotaron un defecto en el protocolo mediante
ataques con “rogue POS terminal”, consiguiendo realizar grandes pagos de <span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">999,999.99 dólares</span> o cualquier otra moneda. Todo
en teoría porque obviamente las transferencias no se completaron.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: 'Times New Roman', serif; font-size: 14pt; font-weight: normal;">Visa Europa <a href="http://www.bbc.com/news/uk-england-tyne-29862080" target="_blank"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">ha dicho</span></a> a
la BBC que ha revisado las conclusiones de Newcastle <i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">“como parte de nuestro continuo enfoque en la seguridad y para
vencer el fraude en los pagos”</span></i>. VISA explica que la
investigación <i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">“no tiene en cuenta las múltiples garantías
puestas en marcha en todo el sistema”</span></i>, añadiendo que <i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">“sería muy difícil completar este tipo de operaciones fuera de un
entorno de laboratorio”</span></i>.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><span style="font-weight: normal;">Además, VISA comentó que está
actualizando el sistema de protección de autentificación en línea “por lo que
este tipo de ataque sería más difícil de llevar a cabo”. Veremos. Hace poco <a href="http://muyseguridad.net/2014/10/30/rival-de-apple-pay" target="_blank"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">hackearon los
servidores de Merchant Customer Exchange (MCX)</span></a>, una asociación
que engloba a grandes cadenas minoristas estadounidenses como Walmart, Rite
y Sears, <span style="border: 1pt none windowtext; padding: 0cm;">para crear un servicio de pago por móvil.</span></span><o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 16.5pt; margin-bottom: 0.0001pt; text-align: justify; vertical-align: baseline;">
</div>
<div class="MsoNormal" style="line-height: 15pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 15pt; text-align: justify;">
<span style="font-size: x-small;"><span style="font-weight: normal;"><a href="http://muyseguridad.net/2014/11/06/pago-sin-contacto-visa">Funete</a></span></span></div>
</h1>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-1572757894702047522014-11-06T09:02:00.001-08:002015-01-07T03:51:55.757-08:00¿SABEMOS EL USO QUE HACEN NUESTROS MENORES DE LAS NUEVAS TECNOLOGÍAS? <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghrPgzAJg9JId6JzmTSpMbHVek9r7f6rfRpO7veRpM8rIbpZoQLtSyHQTRrtZgY9BcunNz-heoHg5IPro9LzcSlvstUwTMcNlMMlFWlXA3Ds8_1Sy4OqUkUkpWXnRGHIQQHWmu-UK72p1z/s1600/menor.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghrPgzAJg9JId6JzmTSpMbHVek9r7f6rfRpO7veRpM8rIbpZoQLtSyHQTRrtZgY9BcunNz-heoHg5IPro9LzcSlvstUwTMcNlMMlFWlXA3Ds8_1Sy4OqUkUkpWXnRGHIQQHWmu-UK72p1z/s1600/menor.jpg" height="238" width="320" /></a></div>
<div class="MsoNormal" style="background: white; text-align: justify; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; vertical-align: baseline;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; vertical-align: baseline;">
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt;">Los
padres y educadores no siempre somos conscientes de los peligros que entraña la
Red en el “cibermundo” de los menores y adolescentes. </span><span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">En estos casos los menores pasan de
forma automática de ser nativos digitales a huérfanos digitales ante su soledad
virtual favorecida por nosotros, por los adultos. </span><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">Internet</span><span style="font-size: large;">, gracias a sus infinitas
bondades, nos ofrece un lugar perfecto donde encontrar cualquier tipo de
información en tiempo real, un canal de comunicación mediante el cual podremos
conversar con nuestros contactos sin importar la distancia. La red se convierte
en un nuevo “<i>cibermundo</i>” en el que tanto padres como educadores tenemos
y debemos de educar y acompañar a los menores.</span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">
Mientras los padres nos encontramos tranquilos disfrutando de nuestra película
favorita, o descansamos después de una larga jornada de trabajo, ignoramos lo
que realmente pasa en la red, lo que sucede en el “<i>cibermundo</i>” de
nuestros hijos. Sería conveniente que nos hiciéramos la siguiente pregunta… ¿ sabemos el uso que hacen nuestros menores de las nuevas tecnologías?</span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; outline: 0px; vertical-align: baseline;">
<span style="font-size: 14.0pt;">
En Internet, en la actualidad, cualquiera de nosotros podemos tener distintas
actividades en prácticamente todos los ámbitos, en nuestra vida social, en
nuestra propia educación y formación, incluso en nuestra vida profesional,
particular o en nuestros momentos de esparcimiento.<o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; outline: 0px; vertical-align: baseline;">
<span style="font-size: 14.0pt;">
Internet nos ofrece un maravilloso mundo de posibilidades que ayudan indudablemente
a la construcción de una sociedad mejor, un mundo orientado al desarrollo y en
el que todos podemos crear, difundir y adquirir conocimientos, sin importar las
distancias o los propios idiomas, los mayores hándicaps a los que se ha
enfrentado siempre el ser humano.<o:p></o:p></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; outline: 0px; vertical-align: baseline;">
<span style="font-size: 14.0pt;"><br /></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Por eso, dada la amplitud de
posibilidades, es tan atrayente para los menores y adolescentes. Internet
forma parte de su vida desde el momento que nacen, no pueden prescindir de las
nuevas tecnologías.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"> Pero
Internet, como nos pasa en la vida no virtual, se convierte en un lugar donde
se nos presentan amenazas y riesgos que elevan su peligrosidad cuando quien lo
sufre es un menor, que se hace infinitamente más vulnerable que un adulto al no
tener capacidad de reacción.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">
Aunque a veces, solo a veces, los adultos olvidamos estos peligros, posiblemente
porque no somos conscientes de su existencia dada nuestro “<i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">analfabetismo</span></i>” digital, tenemos miedo a Internet porque
nos parece demasiado técnico.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">
La primera medida básica para combatir los peligros de la red es la
concienciación de su existencia, conocerlos, conocer su origen, conocer su
funcionamiento y cómo actúan sus responsables.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">La mayoría de los niños,
adolescentes y jóvenes actuales que tienen acceso a la Red (Internet, móviles,
etc.) son los actuales nativos digitales porque reúnen una serie de
características propias que les diferencian de las generaciones precedentes,
son interactivos, multifuncionales y multitareas; se trata de una generación
creativa que produce sus propios contenidos. ¡Siempre están conectados! Incluso
crean sus propios lenguajes.<o:p></o:p></span></div>
<div class="MsoNormal">
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><br /></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Ahora, en la era de la comunicación,
nuestros hijos son especialistas en la socialización, <b><i>tienen cientos
de “amigos” con quien hablan y comparten confidencias</i></b> en redes
sociales, en medio de una partida de sus juegos online preferidos o a través de
los programas de mensajería instantánea instalados en sus teléfonos móviles de
última generación.</span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"> Se habla de pedofilia
en la red, de los distintos tipos de ciberacoso a los que se puede enfrentar un
menor, pero sin ninguna duda, el principal problema al que se enfrentan,
por falta de educación digital y de información y sobre todo por inconsciencia
son los riesgos que conlleva el consumo de contenido adulto en Internet. En
internet no existe la “<i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">censura</span></i>”, no existen los dos
rombos, por lo que <b><i>contenidos relativos a la pornografía, violencia,
temas de trastornos alimentarios, contenidos xenófobos, drogas, sectas, etc.,
están al alcance de todos en internet, y por supuesto también de los menores.</i></b><o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><b><i><br /></i></b></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">Contenidos que pueden ir más lejos
que el mero “<i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">consumo</span></i>” de material inadecuado para un niño, puesto
que incluso pueden poner en peligro sus vidas (páginas de anorexia y bulimia),
así como las llamadas páginas de muerte, que incitan al suicidio, juegos online
de extrema violencia, son claros y peligrosos ejemplos.<o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;">
Muchas veces esto es consecuencia del total desentendimiento hacia los niños,
de la ausencia de la figura adulta que supervise y proteja la actividad del
menor en la red, de la ausencia total del llamado <b><i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">CONTROL PARENTAL.</span></i></b><o:p></o:p></span></div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; line-height: 18.3pt; vertical-align: baseline;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><b><i><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"><br /></span></i></b></span></div>
<div class="MsoNormal">
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">Ante estos problemas debemos seguir
utilizando la lógica, no se trata de prohibir Internet. Esta medida sólo
trasladaría el problema a otros ordenadores fuera del entorno familiar. Es
mejor explicar a los hijos por qué no deben acceder a determinadas páginas, y
qué peligros les acechan si desarrollan determinadas conductas que ellos creen
inocuas, por ejemplo, proporcionar información personal en las redes sociales,
interactuar con desconocidos o incluso convertirse en el grave problema para
otros menores internautas.<o:p></o:p></span><br />
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><b><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><br /></span></b></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><b><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;">Por otro lado, por nuestra parte, debemos concienciarles que ante
cualquier peligro en Internet que se encuentren siempre tendrán a un adulto a su
lado.</span></b></span><br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8PcsIQGegVDccmQg5IYR2AdcUzfs8sh9KoE5w1mRKNMlG1vREujLm2kfw-xwHZZ_lC_egPEhDx65FO0kujpOw5kQmANBnec3wITJzN7gW3U117cx5-tdnzuKXVvaLMeEZOnyKjGcuH8ck/s1600/X1RedmasegurA.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8PcsIQGegVDccmQg5IYR2AdcUzfs8sh9KoE5w1mRKNMlG1vREujLm2kfw-xwHZZ_lC_egPEhDx65FO0kujpOw5kQmANBnec3wITJzN7gW3U117cx5-tdnzuKXVvaLMeEZOnyKjGcuH8ck/s1600/X1RedmasegurA.jpg" height="200" width="190" /></a></div>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><b><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><br /></span></b></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><b><span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 14pt; line-height: 115%;"><br /></span></b></span>
<div style="border: 0px; color: #373737; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; line-height: 24.375px; margin-bottom: 1.625em; outline: 0px; padding: 0px; vertical-align: baseline;">
<em style="border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><strong style="border: 0px; font-family: inherit; font-style: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Por suerte, en esta lucha contra los peligros que amenazan a los menores en Internet, tenemos la suerte de poder contar a personas concienciadas en la necesidad de transmitir el <a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/06/menores-en-la-red-que-no-se-conviertan-en-huerfanos-digitales/#" id="_GPLITA_19" in_hdr="" in_hover="" in_rurl="http://s.srv-itx.com/click?v=RVM6Njg5ODQ6MTc0Om1lbnNhamU6NzVmYWVlYjYxYjRkZmM2NDQxMTlhODNhYjQ2NmI4OGI6ei0xMDk0LTE3ODExODY2OmVsYmxvZ2RlYW5nZWx1Y2hvLmNvbToyMDY1Mjg6MDRjOWNmNmMyZTk5M2NkY2ZmYWQ3OGIxMzgxYjQ5ODM6YmJhODk3YzZhMzM5NGNlM2E0ZWZiYThjNWEwYTQ4MzA6MTpkYXRhX3NzLDg2MHgxNjAwO2RhdGFfZmIsbm87ZGF0YV9pdG5fdGVzdCwyMDE1MDEwNl9jMjs6NDU4MTc0OA&subid=g-17811866-83c0ba8f94a44627a81c0ebe80f24306-&data_ss=860x1600&data_fb=no&data_itn_test=20150106_c2&data_tagname=STRONG" style="background: transparent !important; border: none !important; color: #1982d1; display: inline-block !important; float: none !important; font-family: inherit; font-style: inherit; height: auto !important; margin: 0px !important; min-height: 0px !important; min-width: 0px !important; outline: 0px; padding: 0px !important; text-transform: uppercase !important; vertical-align: baseline !important; width: auto !important;" title="Click to Continue > by Media+PlayerVidEd2.5">MENSAJE<img src="http://cdncache1-a.akamaihd.net/items/it/img/arrow-10x10.png" style="background: transparent !important; border: none !important; display: inline-block !important; float: none !important; height: 10px !important; margin: 0px 0px 0px 3px !important; min-height: 0px !important; min-width: 0px !important; padding: 0px !important; vertical-align: super !important; width: 10px !important;" /></a> de esta entrada en sus círculos e incluso lanzando </strong></em><i><strong style="border: 0px; font-family: inherit; font-style: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">“locas <a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/06/menores-en-la-red-que-no-se-conviertan-en-huerfanos-digitales/#" id="_GPLITA_20" in_rurl="http://s.srv-itx.com/click?v=RVM6NDE0MjM6Mjg6aW5pY2lhcjo1ODc3MDc1NWYyY2NmZTgxY2VjNDFiYmY5MWQxYzBmNDp6LTEwOTQtMTc4MTE4NjY6ZWxibG9nZGVhbmdlbHVjaG8uY29tOjE4NzM1MzowOmViMzk1NTI5N2RhMzQyNGU4NWQ1MmUzZGIwMjZmNjM5OjE6ZGF0YV9zcyw4NjB4MTYwMDtkYXRhX2ZiLG5vO2RhdGFfaXRuX3Rlc3QsMjAxNTAxMDZfYzI7OjUyNjY3Nzc&subid=g-17811866-83c0ba8f94a44627a81c0ebe80f24306-&data_ss=860x1600&data_fb=no&data_itn_test=20150106_c2&data_tagname=STRONG" style="background: transparent !important; border: none !important; color: #1982d1; display: inline-block !important; float: none !important; font-family: inherit; font-style: inherit; height: auto !important; margin: 0px !important; min-height: 0px !important; min-width: 0px !important; outline: 0px; padding: 0px !important; text-transform: uppercase !important; vertical-align: baseline !important; width: auto !important;" title="Click to Continue > by Media+PlayerVidEd2.5">INICIATIVAS<img src="http://cdncache1-a.akamaihd.net/items/it/img/arrow-10x10.png" style="background: transparent !important; border: none !important; display: inline-block !important; float: none !important; height: 10px !important; margin: 0px 0px 0px 3px !important; min-height: 0px !important; min-width: 0px !important; padding: 0px !important; vertical-align: super !important; width: 10px !important;" /></a>” en aras de X1RedMasSegura</strong>.</i></div>
<div style="border: 0px; color: #373737; font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 15px; line-height: 24.375px; margin-bottom: 1.625em; outline: 0px; padding: 0px; vertical-align: baseline;">
<i> </i><em style="border: 0px; font-family: inherit; font-weight: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"><strong style="border: 0px; font-family: inherit; font-style: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> Y yo tengo la suerte de conocer a algunos de estos GRANDES (ellos se reconocerán)</strong> que, lejos de cualquier interés económico o profesional aúnan esfuerzos en hacer de Internet un lugar más seguro <a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/06/menores-en-la-red-que-no-se-conviertan-en-huerfanos-digitales/#" id="_GPLITA_21" in_rurl="http://s.srv-itx.com/click?v=RVM6NDE0MjM6Mjg6cGFyYTozNTg5YTZjNDJiMDQzMzMxNmRjODRhYTllY2ZjYTQyNTp6LTEwOTQtMTc4MTE4NjY6ZWxibG9nZGVhbmdlbHVjaG8uY29tOjE4NzM1MzowOjMxNDM5NzBkZmRlNTRjNTBiMzFhODQ2NGY3ODFjOWUxOjE6ZGF0YV9zcyw4NjB4MTYwMDtkYXRhX2ZiLG5vO2RhdGFfaXRuX3Rlc3QsMjAxNTAxMDZfYzI7OjQ4ODExMTc&subid=g-17811866-83c0ba8f94a44627a81c0ebe80f24306-&data_ss=860x1600&data_fb=no&data_itn_test=20150106_c2&data_tagname=EM" style="background: transparent !important; border: none !important; color: #1982d1; display: inline-block !important; float: none !important; font-family: inherit; font-style: inherit; font-weight: bold !important; height: auto !important; margin: 0px !important; min-height: 0px !important; min-width: 0px !important; outline: 0px; padding: 0px !important; text-transform: uppercase !important; vertical-align: baseline !important; width: auto !important;" title="Click to Continue > by Media+PlayerVidEd2.5">PARA<img src="http://cdncache1-a.akamaihd.net/items/it/img/arrow-10x10.png" style="background: transparent !important; border: none !important; display: inline-block !important; float: none !important; height: 10px !important; margin: 0px 0px 0px 3px !important; min-height: 0px !important; min-width: 0px !important; padding: 0px !important; vertical-align: super !important; width: 10px !important;" /></a> todos, especialmente para nuestro menores, quedando muy por encima de los que su única y verdadera pretensión es el amor… amor al dinero.</em></div>
</div>
<div class="MsoNormal" style="background: white; line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify; vertical-align: baseline;">
<div class="MsoNormal">
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;">No olvidemos que los adultos tenemos la tecnología de nuestra
parte para educar a nuestros menores, y por supuesto tampoco debemos olvidar
que en Internet… </span><br />
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><b><br /></b></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><b>Nosotros somos nuestra
mayor vulnerabilidad, pero también somos nuestro mejor mejor antivirus. </b></span><b><span style="font-family: "Times New Roman","serif"; font-size: 16.0pt; line-height: 115%;"><o:p></o:p></span></b><br />
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><b><br /></b></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><b><br /></b></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><br /></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><br /></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><br /></span>
<span style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #373737; font-family: 'Times New Roman', serif; font-size: 16pt; line-height: 115%;"><b><a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2014/11/06/menores-en-la-red-que-no-se-conviertan-en-huerfanos-digitales/">Fuente</a></b></span></div>
</div>
</div>
</div>
<div class="MsoNormal" style="mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-47501197488487298552014-11-06T08:28:00.000-08:002014-11-06T08:28:47.523-08:00SOBRE LOS HACKERS, <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjbdyGhz5XIS95YbCb2BHhDcbkxg_bEWdaJ48LxhmdY-8uKXH0fNWikIhclunUf2JkN2DzdOA-nTmzXExt5W8bJnzs1lDs1F7f6vhqfrUxYdTFVfYqtIym2fV1bFS9nlzL-MAdUFcKjW-/s1600/DIC.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnjbdyGhz5XIS95YbCb2BHhDcbkxg_bEWdaJ48LxhmdY-8uKXH0fNWikIhclunUf2JkN2DzdOA-nTmzXExt5W8bJnzs1lDs1F7f6vhqfrUxYdTFVfYqtIym2fV1bFS9nlzL-MAdUFcKjW-/s1600/DIC.jpg" height="320" width="218" /></a></div>
<div style="background: white; line-height: 17.25pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14pt; line-height: 17.25pt;">Menudo
revuelo se ha montado con la definición que la RAE ha dado a la palabra hacker
en la </span><a href="http://www.rae.es/sites/default/files/Dossier_Prensa_Drae_2014_5as.pdf" style="font-size: 14pt; line-height: 17.25pt;"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">última edición de su diccionario</span></a><span style="font-size: 14pt; line-height: 17.25pt;">. Si lo que pretendían
era limpiar, fijar y dar esplendor a la palabra, creo que se han equivocado.
Ahora resulta que un hacker es un “pirata informático”.</span></div>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; font-weight: normal; line-height: 115%; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;"> </span></strong></h5>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong><u><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; line-height: 115%; mso-bidi-font-weight: normal; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;">ANTECEDENTES</span></u></strong><u><span style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%; text-transform: uppercase;"><o:p></o:p></span></u></h5>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">El mundo de la informática está repleto de
palabras que empleamos habitualmente de manera incorrecta, como para que la
Real Academia acepte una incorrección más. Un hacker puede ser un pirata
informático, al igual que un político puede ser corrupto, pero ni todos los
políticos son corruptos, ni todos los corruptos, políticos.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">El principal problema de esta definición
es, bajo mi punto de vista, que no sabemos (y me incluyo, que conste desde el
principio) manejar el idioma correctamente, ni podemos conocer cada una de las
artes y oficios de este mundo, y menos su corpus lingüístico. Cuántas veces
habremos dicho “este texto se sale de los márgenes”, cuando tenemos una
estupenda palabra en castellano para decirlo, y es “corondel”. Solo aquellos
que hayan manejado composición tipográfica la reconocerán, o quizá lo harán los
afortunados catalanohablantes con el significado de “columna”.<o:p></o:p></span></div>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><u><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; line-height: 115%; mso-bidi-font-weight: normal; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;">LA
POLÉMICA DEFINICIÓN DE HACKER</span></u></strong><u><span style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%; text-transform: uppercase;"><o:p></o:p></span></u></h5>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">El motivo de tanta indignación
es entonces comprensible, puesto que tan solo se acepta una definición que
criminaliza a todos aquellos que investigan y consiguen realizar cosas que supuestamente
no estaban permitidas, da igual que sea un sistema informático o un<span class="apple-converted-space"> </span><a href="http://www.ikeahackers.net/" style="-webkit-transition: background-color, color 0.2s linear; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; transition: background-color, color 0.2s linear;"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">mueble del estilo “móntatelo tú mismo”</span></a>.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Por la parte que nos toca, la seguridad
informática, llamar delincuentes a todos los profesionales que todos los días
descubren fallos de seguridad e informan de ellos para que se solucionen, no es
algo especialmente agradable, sobre todo considerando que de esta forma se
consigue una mayor seguridad para la cada vez más presente tecnología y la interconexión
de todo tipo de dispositivos.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">En ese aspecto coincido
plenamente con la opinión vertida por nuestro compañero Sebastián Bortnik de<span class="apple-converted-space"> </span><a href="http://www.welivesecurity.com/la-es/2014/10/27/rae-hacker-no-es-pirata-informatico/" style="-webkit-transition: background-color, color 0.2s linear; font-size: inherit; font-style: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit; transition: background-color, color 0.2s linear;"><span style="border: none windowtext 1.0pt; color: windowtext; mso-border-alt: none windowtext 0cm; padding: 0cm;">ESET Latinoamérica</span></a>, y es que un hacker no es el
peligroso delincuente que nos venden muy a menudo en los medios. De hecho, se
ha convertido en una excusa bastante recurrente para explicar misteriosas
filtraciones de datos de empresas, partidos políticos y fotos de famosos, como
un comodín al que aferrarse cuando ha sucedido algún escándalo. El “ha sido un
hacker “ es ya en un mantra que repetir hasta la saciedad cuando se buscan
excusas rápidas.<o:p></o:p></span></div>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><u><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; line-height: 115%; mso-bidi-font-weight: normal; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;"> </span></u></strong></h5>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong><u><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; line-height: 115%; mso-bidi-font-weight: normal; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;">PROBLEMAS CON EL LENGUAJE</span></u></strong><u><span style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%; text-transform: uppercase;"><o:p></o:p></span></u></h5>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Un somero vistazo a cualquier texto nos
enseña que sabemos poco castellano, y preferimos liarla con palabras inexactas
antes que buscar la palabra correcta. Mis amigos conocen la especial fobia que
tengo por la palabra “encriptar”, pésima traducción del verbo inglés “to
encrypt”, adaptado por los incultos que desconocen la palabra castellana
“cifrar”.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Muchos quebraderos de cabeza me dio hace
años la frase “refuerzo de políticas de seguridad”, traducción chapucera donde
las haya de “security policy enforcement”, sin duda motivado porque el que
adaptó la frase desconocía la palabra “aplicación”, que es la traducción al
castellano de “enforcement”. Evidentemente, era más fácil inventarse una
palabra nueva que buscar la correcta.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Muchas veces habremos visto en ámbitos de
informática forense algo así como “búsqueda de evidencias”. A ver, una
evidencia no hay que buscarla, es evidente, salta a la vista (quizá sea ese su
origen latino, evidens-evidentis, que se puede ver). Si una cosa puede verse no
hay que buscarla mucho… a no ser que lo que estés buscando sea una “prueba”,
traducción correcta al castellano de la palabra inglesa “evidence”.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">¿Tenemos algún dispositivo removible en
nuestro ordenador? Seguro. Basta con meterlo en una cazuela, y a fuego lento,
ir removiéndolo. ¿O no será que lo que tenemos es un dispositivo extraíble? De
nuevo nos encontramos con que un día alguien no supo diferenciar entre remover
y extraer, y decidió que su dispositivo, que en inglés era “removable”, en
castellano es removible.<o:p></o:p></span></div>
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Y para qué hablar de la sensibilidad. Todos
tenemos un amigo muy sensible, que puede llegar a llorar al ver en la tele un
anuncio de detergentes. Pero la información… ¿puede ser sensible la
información? ¿Somos capaces de emocionar a una tabla almacenada en un disco
duro con una genial consulta en SQL? Esa información será importante (en
inglés, “sensible”), pero sensible, lo que siempre ha sido sensible… dudo que
lo sea.<o:p></o:p></span></div>
<h5 style="background: white; margin-top: 0cm; text-align: justify; vertical-align: baseline;">
<strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><u><span style="border: none windowtext 1.0pt; color: windowtext; font-size: 14.0pt; font-weight: normal; line-height: 115%; mso-border-alt: none windowtext 0cm; padding: 0cm; text-transform: uppercase;">CONCLUSIÓN</span></u></strong><u><span style="color: windowtext; font-family: "Times New Roman","serif"; font-size: 14.0pt; line-height: 115%; text-transform: uppercase;"><o:p></o:p></span></u></h5>
<br />
<div style="background: white; line-height: 17.25pt; margin: 0cm 0cm 15pt; text-align: justify; vertical-align: baseline;">
<span style="font-size: 14.0pt;">Evidentemente, el idioma evoluciona. No
podemos negarnos a que nuestras palabras cambien, adopten nuevos significados,
reflejen nuestra sociedad actual… si no, seguiríamos hablando en latín. Pero lo
mínimo que podríamos exigir a los ilustres académicos es conocimiento acerca de
las palabras que quieren definir. Y si no las conocen, que no todo el mundo
tiene obligación de conocerlo, que pregunten a los que saben, que seguro que
estarán encantados de colaborar con ellos. ¿O no?<o:p></o:p></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-4424761245014739692014-11-06T08:03:00.002-08:002014-11-06T09:11:21.844-08:00DISPONER DE UN SERVICIO PRIVADO DE ALMACENAMIENTO EN LA NUBE PUEDE SER DE GRAN UTILIDAD <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcUmcJJX9tkSBI6jIIsDUSv3g14otDZA3ihfXJb3l3KG31HTD9PyeqEg9nFXWwmsxHuQd0Lv5RqAgM9lmhx0E6VxmfY29YuaV7u4GI3PwbhQwck9uKQqKw0YCiencZkMo3X9FkbLGCuLcz/s1600/DENSHE.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcUmcJJX9tkSBI6jIIsDUSv3g14otDZA3ihfXJb3l3KG31HTD9PyeqEg9nFXWwmsxHuQd0Lv5RqAgM9lmhx0E6VxmfY29YuaV7u4GI3PwbhQwck9uKQqKw0YCiencZkMo3X9FkbLGCuLcz/s1600/DENSHE.jpg" height="228" width="320" /></a></div>
<div style="background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">La oferta<span class="apple-converted-space"> </span><em style="font-size: inherit; font-variant: inherit; font-weight: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">cloud</span></em><span class="apple-converted-space"> </span>que
existe hoy en día es extensa. Son múltiples las opciones, empresas, tarifas y
servicios específicos que se pueden encontrar en el mercado. Pero no falta
quien prefiere tener todo el control de sus datos, en lugar de colocarlos en el
espacio de terceros, y pese a todo necesita que estén accesibles en todo
momento. Para estos requerimientos la solución consiste en<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">poner en marcha un servicio privado de almacenamiento en la nube</span></strong>.<o:p></o:p></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">El cloud privado normalmente es un
concepto que se asocia con los servicios que proporcionan algunos proveedores a
otras empresas. Porque<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">lo habitual es que estos servicios obedezcan a necesidades
empresariales</span></strong>. A estas se encuentra adaptada la oferta del
mercado, pero no siempre tiene que ser así. Cualquier usuario con algunos conocimientos
de informática o una empresa pequeña puede crear su propio servicio privado de
almacenamiento en la nube.<o:p></o:p></span></div>
<h3 style="background: white; line-height: 25.2pt; margin: 0cm 0cm 7.5pt; text-align: justify; vertical-align: baseline;">
<span style="color: #181818; font-family: "Times New Roman","serif";"><span style="font-size: large;"><br /></span></span></h3>
<h3 style="background: white; line-height: 25.2pt; margin: 0cm 0cm 7.5pt; text-align: justify; vertical-align: baseline;">
<span style="color: #181818; font-family: "Times New Roman","serif";"><span style="font-size: large;"><u>Hacerse con una infraestructura propia.</u></span><span style="font-size: 14pt; font-weight: normal;"><o:p></o:p></span></span></h3>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">Para sustentar nuestro servicio privado
de almacenamiento en la nube necesitamos contar con nuestro hardware.
Evidentemente una de las soluciones que ofrecen los fabricantes de servidores
resultará cara, pero si nuestros requerimientos no son tan altos podemos
aprovechar para<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">darle un nuevo uso a ese ordenador viejo</span></strong><span class="apple-converted-space"> </span>que ya no utilizamos. Un PC aparentemente
sin uso puede convertirse en el servidor que necesitamos.<o:p></o:p></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">Sin embargo, también se puede<span class="apple-converted-space"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b></span><strong><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">contratar un servidor virtual</span></strong><span class="apple-converted-space"> </span>a un proveedor de servicio. No es lo
mismo que tener el hardware a unos palmos de distancia, pero las capacidades
serán superiores a las de un ordenador antiguo y los recursos estarán
optimizados para nuestras necesidades.<o:p></o:p></span><br />
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
<h3 style="background: white; line-height: 25.2pt; margin: 0cm 0cm 7.5pt; text-align: justify; vertical-align: baseline;">
<span style="color: #181818; font-family: 'Times New Roman', serif; line-height: 25.2pt;"><span style="font-size: large;"><u>Desplegar una solución de nube privada.</u></span></span></h3>
<div style="text-align: justify;">
</div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">Teniendo claro el apartado anterior la
segunda fase consiste en introducir una solución que efectivamente despliegue
un servicio de nube privada sobre nuestra infraestructura. Existen distintas
opciones para llevar a cabo esta operación. Una de ellas es<span class="apple-converted-space"> </span><a href="http://owncloud.org/" style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; outline: 0px;" target="_blank"><b><span style="border: none windowtext 1.0pt; color: #029fbe; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">OwnCloud</span></b></a>, cuyo nombre resulta bastante explícito. Se trata
de<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">una herramienta de software libre</span></strong><span class="apple-converted-space"> </span>que permite crear una plataforma de
almacenamiento sobre cualquier dispositivo que ofrezca alojamiento, desde
servicios contratados a un proveedor hasta nuestro viejo PC.<o:p></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg97iVHBHr5jIy8lW0X55ciLqpCa4GTJ68AeHfsvrH5A3VB8VRaNXHlaj2PhO8uX_tW5WkfY6M57D3NYAmgjLHW864bqHeVeYt8aRs3iG0Zs0yCXUGBANioTNEMdOU2mQmxnEMVQBNOHlKn/s1600/MALABO.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg97iVHBHr5jIy8lW0X55ciLqpCa4GTJ68AeHfsvrH5A3VB8VRaNXHlaj2PhO8uX_tW5WkfY6M57D3NYAmgjLHW864bqHeVeYt8aRs3iG0Zs0yCXUGBANioTNEMdOU2mQmxnEMVQBNOHlKn/s1600/MALABO.jpg" /></a></div>
<div style="background: white; line-height: 19.5pt; margin-bottom: .0001pt; margin: 0cm; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">De esta forma<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">nuestros datos estarán accesibles desde cualquier dispositivo</span></strong>,
ya sea Windows, OS X, Linux o iOS y Android. OwnCloud cuenta con su propio
sistema para hacer copias de seguridad y ofrece un calendario online. Un
servicio similar es el que proporciona<span class="apple-converted-space"> </span><a href="http://www.openfiler.com/" style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; outline: 0px;" target="_blank"><b><span style="border: none windowtext 1.0pt; color: #029fbe; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">Openfiler</span></b></a>,
que permite poner en marcha un sistema de almacenamiento en un servidor.<o:p></o:p></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
</div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;">Openfiler ofrece la posibilidad de<span class="apple-converted-space"><b><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;"> </span></b></span><strong><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">desplegar un NAS de hasta 60 TB de capacidad</span></strong>.
Aparte de la escalabilidad la herramienta cuenta con una interfaz de gestión de
usuarios e información, útil en una pequeña empresa para definir permisos
diferentes para cada empleado o cuotas de acceso. Un poco distinto es<span class="apple-converted-space"> </span><a href="http://www.freenas.org/" style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; outline: 0px;" target="_blank"><b><span style="border: none windowtext 1.0pt; color: #029fbe; mso-border-alt: none windowtext 0cm; padding: 0cm; text-decoration: none; text-underline: none;">FreeNAS</span></b></a>, que requiere una infraestructura propia para
ponerse en marcha. Se trata de<span class="apple-converted-space"> </span><strong style="font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit;"><span style="border: none windowtext 1.0pt; mso-border-alt: none windowtext 0cm; padding: 0cm;">una distribución FreeBSD</span></strong>, el sistema operativo
libre para arquitecturas de servidores, y ofrece un almacenamiento NAS propio.
Desde su interfaz se puede modificar el sistema, ampliando las capacidades
gracias a complementos o multiplicar las opciones que ofrece esta plataforma.<o:p></o:p></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWUl4UH6ImJtsXnAOEPw9iWmKEkeCrV0YjeYTix_WEUgdYGlI-yUL_4AM6TL-stTq0OcthC8AidDUfa9CTdsVtBmhc92wEyldhMz330ACgK_eUmoeTAs37tkUjSVHkF9Dyexf507j16y4F/s1600/freenas-09.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWUl4UH6ImJtsXnAOEPw9iWmKEkeCrV0YjeYTix_WEUgdYGlI-yUL_4AM6TL-stTq0OcthC8AidDUfa9CTdsVtBmhc92wEyldhMz330ACgK_eUmoeTAs37tkUjSVHkF9Dyexf507j16y4F/s1600/freenas-09.png" height="400" width="640" /></a></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; text-align: justify; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; vertical-align: baseline;">
<span style="color: #222222;"><br /></span>
<span style="color: #222222;"><span style="font-size: 19px;"><a href="http://blogthinkbig.com/servicio-privado-de-almacenamiento-en-la-nube/">Fuente</a>.</span></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
<div style="background: white; line-height: 19.5pt; margin: 0cm 0cm 0.0001pt; vertical-align: baseline;">
<span style="color: #222222; font-size: 14.0pt;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0tag:blogger.com,1999:blog-8244650735501854108.post-70540644084157397842014-11-06T07:24:00.000-08:002015-01-12T03:59:47.141-08:00SI NO QUIERES QUE TUS CONTACTOS DE WHATSAPP SEPAN QUE HAS LEÍDO UN MENSAJE, APRENDE A VITAR EL DOBLE CHECK AZUL.<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXvfMuOjWiB0QDsyfzrCLDC5Bbjtm4NU6gyW1RvkJVsjoDye9U0t1YVfQ2X3l_mEUePl3uNVr1rt-KbCvovjaGUhJQjZwygmdeFPLzshAOA4oxFXv9Im0xd5CQh2vnNDLRALA0TCWYGlEj/s1600/whatsapp-doble-check-grupo-01CHECK.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjXvfMuOjWiB0QDsyfzrCLDC5Bbjtm4NU6gyW1RvkJVsjoDye9U0t1YVfQ2X3l_mEUePl3uNVr1rt-KbCvovjaGUhJQjZwygmdeFPLzshAOA4oxFXv9Im0xd5CQh2vnNDLRALA0TCWYGlEj/s1600/whatsapp-doble-check-grupo-01CHECK.jpg" height="237" width="320" /></a></div>
<div style="background: white; line-height: 15.0pt; margin-bottom: 7.5pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;">
<span style="font-size: 14.0pt;">Si no quieres que tus contactes de WhatsApp sepan que has leído un
mensaje, a pesar de la nueva función del doble check azul introducida desde
ayer por parte de la compañía de mensajería instantánea, te planteamos una
serie de alternativas para que sigas siendo un poco celoso de tu intimidad y
dejes a tus contactos con la incógnita de saber si has leído un mensaje o no.<o:p></o:p></span><span id="more-55976" style="box-sizing: border-box;"></span></div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; text-align: justify; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;">En el día de ayer fuimos
testigos de la irrupción casi por sorpresa de una<a href="http://www.adslzone.net/2014/11/05/whatsapp-introduce-el-doble-tick-azul-confirmando-que-han-leido-el-mensaje/" style="box-sizing: border-box;" title="WhatsApp introduce el doble check azul confirmando que han leído el mensaje"><span class="apple-converted-space"><b><span style="color: windowtext; text-decoration: none; text-underline: none;"> </span></b></span><b><span style="color: windowtext;">nueva función en WhatsApp que permitirá
a los usuarios a partir de ahora saber si el destinatario del mensaje lo ha </span></b><span style="color: windowtext;">leído</span></a><span class="apple-converted-space"> </span>o
lo está ignorando, gracias a un nuevo identificador visual consistente en un
doble<span class="apple-converted-space"> </span><em style="box-sizing: border-box;">check</em><span class="apple-converted-space"> </span>de color azul. En teoría esta<span class="apple-converted-space"> </span><strong style="box-sizing: border-box;">nueva
característica de WhatsApp</strong><span class="apple-converted-space"> </span>pretende
mejorar la experiencia de uso para todos los millones de usuarios que utilizan
el servicio mensualmente, pero inevitablemente ya han aparecido muchas voces
discrepantes con la nueva medida al denunciarse una violación de la privacidad
de las personas que <strong style="box-sizing: border-box;">pueden no querer
mostrar si han leído</strong><span class="apple-converted-space"> </span>o
no el mensaje.<o:p></o:p></span></div>
</div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; text-align: justify; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;">Si eres uno de esos usuarios
indignados o si quieres saber cómo hacer para evitar en algún momento que tus
contactos sepan si has leído o no el mensaje de WhatsApp recibido<b>,<span class="apple-converted-space"> </span><a href="http://www.movilzona.es/2014/11/06/diferentes-formas-de-evitar-el-doble-check-azul-de-whatsapp-en-ios-y-android/" style="box-sizing: border-box;" target="_blank"><span style="color: windowtext;">nuestros
compañeros de Móvil Zona nos traen</span></a></b><span class="apple-converted-space"> </span>una<span class="apple-converted-space"> </span><strong style="box-sizing: border-box;">serie de recomendaciones</strong><span class="apple-converted-space"> </span>que os explicamos a continuación.<o:p></o:p></span></div>
</div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; text-align: justify; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;">Una fórmula que será de utilidad
para todos los usuarios, será<span class="apple-converted-space"> </span><strong style="box-sizing: border-box;">activar el modo avión del dispositivo móvil</strong><span class="apple-converted-space"> </span>que utilicemos, tras recibir un
mensaje. A partir de ese momento podemos acceder a WhatsApp y leerlo ya que lo
que conseguiremos de este modo será que no se marque el nuevo check azul al no
haber tenido comunicación con los servidores de WhatsApp. Tras hacerlo, hay que
cerrar la aplicación por completo y desactivar el modo avión nuevamente, ya que
el doble check azul solo se marcará cuando accedamos otra vez a la aplicación.
Es cierto que puede ser un método algo engorroso para cada mensaje, pero a buen
seguro que para muchos usuarios les supondrá una interesante solución.<o:p></o:p></span></div>
</div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; text-align: justify; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;"><br /></span></div>
</div>
<h2 style="background: white; margin: 4.6pt 0cm 7.5pt; text-align: justify;">
<span style="font-size: 16.0pt; mso-bidi-font-weight: normal;">La
pantalla de notificaciones, la gran aliada<o:p></o:p></span></h2>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;">También se pueden<span class="apple-converted-space"> </span><strong style="box-sizing: border-box;">leer
los mensajes recibidos desde la pantalla de notificaciones</strong>, ya que
tanto para dispositivos Android como para iOS, no se marcará el check azul si
no entramos en la aplicación propiamente dicha. Esto ya venía sucediendo con el
doble check normal que estaba vigente hasta ahora.<o:p></o:p></span></div>
</div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; text-align: justify; transform: rotate(0deg);">
</div>
<div style="background: white; box-sizing: border-box; line-height: 15pt; margin: 0cm 0cm 7.5pt; transform: rotate(0deg);">
<div style="text-align: justify;">
<span style="font-size: 14.0pt;">Además de estas soluciones,
desde Móvil Zona nos proponen una tercera vía disponible<span class="apple-converted-space"> </span><strong style="box-sizing: border-box;">para
usuarios de Android</strong>, y es que podemos entrar al menú de ajustes de
WhatsApp y desde “notificaciones” marcar la opción “mostrar siempre elemento
emergente”. Con esta forma podremos acceder a los mensajes a través de la
ventana emergente sin que se marque el doble check azul al no haber sido leídos
desde la aplicación, pudiendo contestar un mensaje con el teléfono aún
bloqueado. De momento, hasta nuevo aviso oficial, estas son las vías que disponemos
para hacerlo, pero cabe la opción que en una nueva actualización se introduzca
nuevas fórmulas oficiales para proteger nuestra intimidad.<o:p></o:p></span></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="background: white; border-bottom: solid #DDDDDD 1.0pt; border: none; mso-border-bottom-alt: solid #DDDDDD .75pt; mso-element: para-border-div; padding: 0cm 0cm 9.0pt 0cm;">
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: none; margin: 4.6pt 0cm 7.5pt; padding: 0cm; text-align: justify;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: none; margin: 4.6pt 0cm 7.5pt; padding: 0cm; text-align: justify;">
<div style="text-align: justify;">
<span style="font-family: "Times New Roman","serif"; font-size: 14.0pt; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: ES;"><br /></span></div>
</div>
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: none; margin: 4.6pt 0cm 7.5pt; padding: 0cm; text-align: justify;">
<span style="font-family: Times New Roman, serif;"><span style="font-size: 19px;"><a href="http://www.adslzone.net/2014/11/06/aprende-evitar-el-doble-check-azul-de-whatsapp-para-que-sepan-si-leido-un-mensaje/">Fuente. </a></span></span></div>
</div>
Anonymoushttp://www.blogger.com/profile/10036235024761546410noreply@blogger.com0