<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>seguridad informática Archives - Guatevision</title>
			<atom:link href="https://prensalibre-com-develop.go-vip.co/guatevision/etiqueta/seguridad-informatica/feed" rel="self" type="application/rss+xml"/>
			<link>https://prensalibre-com-develop.go-vip.co/guatevision/etiqueta/seguridad-informatica</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Fri, 24 Apr 2026 18:01:23 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>
<site xmlns="com-wordpress:feed-additions:1">169037700</site>				<item>
					<title>Clasifican como reservada toda la información relacionada con el ataque cibernético que sufrió el Minex hace unas semanas</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/nacionales/clasifican-como-reservada-toda-la-informacion-relacionada-con-el-ataque-cibernetico-que-sufrio-el-minex-hace-unas-semanas-breaking</link>
										<pubDate>
						Wed, 26 Oct 2022 16:16:46 +0000					</pubDate>
					<dc:creator><![CDATA[Julio Román y Henry Montenegro]]></dc:creator>
							<category><![CDATA[Nacionales]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=509987</guid>
											<description>
							<![CDATA[La reserva de la información sobre el ataque cibernético que sufrió el Minex será por siete años y las autoridades justifican que es porque el tema todavía está bajo investigación.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2022/10/consulado.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Este es el edificio que alberga el consulado de Guatemala en Los Ángeles, California. (Foto Prensa Libre: Hemeroteca PL)
" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2022/10/consulado.jpg?resize=760,430 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2022/10/consulado.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2022/10/consulado.jpg?resize=150,84 150w" sizes="(max-width: 760px) 100vw, 760px" /><p>El Ministerio de Relaciones Exteriores (Minex) publicó este miércoles 26 de octubre la resolución 2-2022 en la que clasifica como reservada toda información, comunicación, expediente, archivo o documentación relacionados con el incidente de intrusión a la infraestructura tecnológica de dicha dependencia estatal.</p>

<p>El Minex agrega que esta decisión es “por haberse puesto en conocimiento de las autoridades correspondientes dicho incidente y encontrarse el mismo bajo investigación”.</p>
<p>Agrega que mientras no finalice la mencionada investigación, en virtud que tener acceso a dicha información, comunicación, expediente, archivo o documentación podría causar un serio perjuicio o daño a las actividades de investigación, prevención o persecución de los delitos, así como a la impartición de justicia.</p>
<p>Según la publicación, el fundamento por el cual se clasifica la información son los artículos 21, 23 numerales 4, 5 y 9 de la Ley de Acceso a la Información Pública. Decreto número 57-2008 del Congreso de la República de Guatemala, “los cuales establecen que se considera información reservada cuando la información que se difunda pueda causar un serio perjuicio o daño a las actividades de investigación, prevención o persecución de los delitos los expedientes judiciales en tanto no hayan causado ejecutoria de conformidad con las leyes especiales y la que clasifica la información como reservada cuando así se determine por efecto de otra ley”.</p>
<p>Señala que todas las partes de los documentos están en reserva por el plazo de 7 años y que la autoridad responsable de su conservación es la Autoridad Superior y Dirección General de la Cancillería del Ministerio de Relaciones Exteriores.</p>
<p>“La desclasificación de dicha información se hará de conformidad con la ley cuando hubiere transcurrido el plazo de su reserva o cuando dejaren de existir las razones que fundamentaron su clasificación o por resolución de órgano jurisdiccional o autoridad judicial competente”, señala la publicación.</p>
<p>Según la resolución, la reserva de información iniciará a regir a partir de este 26 de octubre de 2022.</p>
<h2>Ataque cibernético</h2>
<p>El canciller de Guatemala, Mario Búcaro, reconoció el sábado 8 de octubre una intrusión a la infraestructura tecnológica de la red consular, que llevó a que el sistema estuviera suspendido temporalmente.</p>
<p>“Hubo una intromisión cibernética recientemente en la Cancillería que afectó la atención de guatemaltecos en el extranjero”, afirmó el funcionario en una declaración grabada desde Lima, Perú, donde participab en la Asamblea General de la OEA.</p>
<p>El canciller Búcaro explicó ese día que luego de un protocolo de seguridad interno se descubrió una falla en los servicios informáticos y un análisis forense detectó la intrusión en sus servidores.</p>
<p>Los problemas técnicos en el sistema se reportaron desde septiembre pasado y por eso las citas de los guatemaltecos, especialmente en Estados Unidos, tuvieran que ser reprogramadas.</p>
<p>Búcaro dijo ese día que los servicios informáticos ya estaban restablecidos y operando y negó que haya sido rabada información de pasaportes o documentos de identidad que gestionan el Instituto Guatemalteco de Migración y el Registro Nacional de las Personas.</p>
<p>La Cancillería en Guatemala presentó una denuncia ante la Fiscalía por el ataque, en la que indica que un grupo de hackers capturó información y archivos, según la prensa local.</p>
<p>Foto principal: Este es el edificio que alberga el consulado de Guatemala en Los Ángeles, California. (Foto Prensa Libre: Hemeroteca PL)</p>
<div class="floating-advice"></div>
<div id="gradient-content" class="sart-content"></div>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">509987</post-id>				</item>
							<item>
					<title>El lado más oscuro de OnlyFans (y por qué cambió tras una investigación de la BBC)</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/internacionales/bbc-news-mundo-internacionales/el-lado-mas-oscuro-de-onlyfans-y-por-que-cambio-tras-una-investigacion-de-la-bbc</link>
										<pubDate>
						Sat, 21 Aug 2021 21:30:28 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=435903</guid>
											<description>
							<![CDATA[En mayo, la BBC reveló que el sitio no impedía que los menores de 18 años vendieran y aparecieran en videos explícitos, pese a ser ilegal.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img decoding="async" width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/08/onlyfans.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/08/onlyfans.jpg 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/08/onlyfans.jpg?resize=300,170 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/08/onlyfans.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/08/onlyfans.jpg?resize=150,85 150w" sizes="(max-width: 760px) 100vw, 760px" /><p>Documentos internos, que fueron filtrados a la BBC, revelan cómo OnlyFans permite que los moderadores envíen múltiples advertencias a cuentas que publican contenido ilegal en su plataforma antes de decidir cerrarlas.</p>

<p>Descrito como un &#8220;manual de cumplimiento&#8221;, los documentos también muestran que se le pide al personal ser más tolerante cuando se trata de cuentas exitosas del servicio británico de suscripción de contenido.</p>
<p>Especialistas en moderación y expertos en protección infantil dicen que esto demuestra que OnlyFans, que es mejor conocido por albergar pornografía, <strong>mantiene cierta &#8220;tolerancia&#8221;</strong> hacia cuentas que publican contenido ilegal.</p>
<p>OnlyFans asegura que cumple y va mucho más allá de &#8220;todos los estándares y regulaciones de seguridad globales&#8221; y que no tolera el incumplimiento de sus términos de servicio.</p>
<p>Aun así, la plataforma anunció el jueves que prohibirá el contenido sexualmente explícito a partir de octubre.</p>
<p>El anuncio se produce después de que la BBC contactara a la compañía para conocer su <strong>respuesta respecto a los documentos filtrados</strong> y las preocupaciones sobre el manejo de cuentas que publican contenido ilegal.</p>
<p>OnlyFans afirmó que aún permitirá que los creadores publiquen fotos y videos desnudos siempre y cuando cumplan con sus términos de servicio, que deben ser actualizados.</p>
<p>El sitio cuenta con más de 120 millones de suscriptores, que pagan una tarifa mensual y dan propinas a los &#8220;creadores&#8221; a cambio de videos, fotos y la posibilidad de enviarles mensajes privados.</p>
<p><strong>OnlyFans toma el 20% </strong>de todos los pagos.</p>
<p>En mayo, la BBC reveló que el sitio<strong> no impedía que los menores de 18 años vendieran</strong> y aparecieran en videos explícitos, pese a ser ilegal.</p>
<p>En aquel momento, OnlyFans alegó que las tentativas de utilizar el sitio de manera fraudulenta eran &#8220;raras&#8221;.</p>
<h3>Ejemplos de contenido ilegal vistos por la BBC</h3>
<p>Ahora, los documentos filtrados muestran que las cuentas no son cerradas automáticamente tras romper los términos de servicio del sitio.</p>
<p>Los moderadores también le dijeron a la BBC que han encontrado anuncios de <strong>servicios de prostitución, bestialidad y material que parece ser incesto</strong>, según un moderador.</p>
<p>La BBC vio ejemplos de contenidos que están prohibidos.</p>
<p>En un video, se ve a un hombre comiendo heces. En otro, un hombre <strong>les paga a personas sin hogar</strong> para que tengan sexo con él frente a la cámara.</p>
<p>OnlyFans asegura que los videos han sido eliminados y que los documentos filtrados no son manuales ni &#8220;guías oficiales&#8221;.</p>
<p>En una declaración dice: &#8220;No toleramos ninguna violación de nuestros términos de servicio y tomamos medidas inmediatas para mantener la seguridad de nuestros usuarios&#8221;.</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/16364/production/_119808909_grey_line_new.jpg" alt="Short presentational grey line" width="1333" height="50" /></p>
<footer>BBC</footer>
</figure>
<h3>Reclamos por &#8220;moderar en exceso&#8221;</h3>
<p>Los moderadores con los que hablamos nos dieron <strong>una idea </strong><strong>de</strong><strong> cómo se verifica el contenido</strong> del sitio.</p>
<p>Christof -no es su nombre real- dice que algunos días, en la búsqueda de contenido prohibido en el sitio, ha visto hasta 2.000 fotos y videos.</p>
<p>Utiliza listas de palabras clave en su búsqueda y revisa biografías, publicaciones y mensajes privados entre creadores y suscriptores.</p>
<p>Asegura que ha encontrado contenido ilegal y extremo en videos, como <strong>bestialidad con perros</strong><strong> y el </strong><strong>uso de cámaras espía, pistolas, cuchillos y drogas</strong>.</p>
<p>Según Christof, los moderadores no buscan activamente cierto material con la frecuencia que deberían, a pesar de ser contenido prohibido de acuerdo con los términos de la plataforma.</p>
<p>En múltiples ocasiones, indica, OnlyFans le reclamó que moderaba en exceso, particularmente en relación con<strong> videos </strong><strong>de</strong><strong> sexo en público</strong> y contenido de &#8220;terceros&#8221;: material que muestra a personas que no están registradas en OnlyFans.</p>
<p>OnlyFans apunta que a los moderadores se les dan instrucciones específicas y, si rutinariamente van más allá de ellas, se les ordena &#8220;<strong>enfocarse solo en el tipo de contenido asignado</strong>&#8220;.</p>
<p>Christof también dice que, a pesar de estar prohibidas, las ofertas sexuales a cambio de dinero son comunes entre las personas de bajos ingresos en el sitio.</p>
<p>Él y otra persona que ha moderado el contenido de la página afirman que algunos creadores organizan <strong>concursos para conocer y tener relaciones sexuales</strong> con un determinado fan, como una forma de aumentar el pago de propinas.</p>
<h3>Ofertas de sexo a cambio de dinero</h3>
<p>Uno de los documentos que obtuvimos en el que se detallan las pautas de moderación en 2020 establece que los anuncios sexuales son un problema para el sitio.</p>
<p>Revela que los &#8220;lugares más populares para la <strong>promoción de </strong><strong><em>escorts</em></strong>&#8221; en OnlyFans se encuentran en los nombres de usuario de los creadores, en sus biografías, descripciones de contenido y &#8220;menús de sugerencias&#8221; que ofrecen videos personalizados.</p>
<p>El documento agrega que los &#8220;ejemplos&#8221; de este tipo de promoción incluyen referencias a &#8220;PPM, o <em>pay per meet</em> (pago por encuentro)&#8221;, &#8220;<em>CashMeets</em>&#8220;, &#8220;Reservame&#8221;, &#8220;<em>IRL Meet</em>&#8220;, &#8220;<em>scort</em>&#8221; y otros.</p>
<p>A pesar de esto, <strong>la </strong><strong>BBC </strong><strong>encontró</strong><strong> más de 30 cuentas activas</strong> que usan estas palabras clave en sus biografías, perfiles y publicaciones, solamente en un día.</p>
<p>Un creador se describía en su perfil como un &#8220;(e)scort &#8211; compañero sexual&#8221;. Una cuenta diferente preguntaba: &#8220;¿Alguien quiere contratarme un fin de semana?&#8221;. Solo dos de las cuentas que encontramos habían sido eliminadas diez días después.</p>
<p>OnlyFans asegura que se apega a sus términos de servicio, utiliza formas de moderación humanas y tecnológicas y cierra cuentas cuando identifica una infracción grave.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1004D/production/_120031656_smof3thursx-1.jpg" alt="Ilustración." width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Pero los documentos muestran que, aunque elimina el contenido ilegal, OnlyFans les permite a los moderadores enviarles a los creadores múltiples advertencias antes de cerrar sus cuentas.</p>
<h3>El dinero debe ser &#8220;la prioridad&#8221; para los moderadores</h3>
<p>Uno de los documentos, de febrero de este año, revela que OnlyFans recomienda enviarles <strong>tres advertencias a las cuentas</strong> cuando se descubre contenido ilegal.</p>
<p>Hay plantillas para cada advertencia, que explican por qué se ha eliminado el material y cómo el incumplimiento de los términos de servicio puede provocar el cierre de la cuenta.</p>
<p>Obtuvimos varias versiones con fechas diferentes del mismo documento de 2021.</p>
<p>Todas, excepto la más antigua, afirman que debe haber <strong>al menos cinco ejemplos de contenido &#8220;ilegal&#8221;</strong> en una cuenta para que sea &#8220;escalado&#8221; inmediatamente.</p>
<p>Versiones posteriores, publicadas recientemente, incluyen una declaración aparentemente contradictoria que requiere una referencia inmediata a la gerencia para algunos ejemplos de contenido ilegal.</p>
<p>El documento también da instrucciones específicas a los moderadores para que manejen las cuentas, <strong>dependiendo de </strong><strong>su popularidad</strong>.</p>
<p>Explica que las cuentas con un mayor número de suscriptores pueden recibir advertencias adicionales cuando rompen las reglas.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D93D/production/_120031655_smof2thur-1.jpg" alt="Ilustración" width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Sin embargo, se le ordena al personal moderar las cuentas con un número bajo de usuarios &#8220;y restringirlas cuando sea necesario&#8221;.</p>
<p>Con cuentas de rango medio, se les indica que primero deben advertir. &#8220;<strong>S</strong><strong>olo restrinjan después de la tercera advertencia</strong>&#8220;, dice el manual.</p>
<p>Si uno de los creadores más exitosos y lucrativos del sitio infringe las normas, la cuenta es manejada por un equipo diferente.</p>
<p>&#8220;Hay una <strong>discriminación entre cuentas&#8221;</strong>, apunta Christof. &#8220;Demuestra que el dinero es la prioridad&#8221;.</p>
<h3>Poca disponibilidad de desprenderse de sus creadores</h3>
<p>El segundo moderador explica que, tras infracciones de cualquier tipo, &#8220;recibes varias advertencias, no es que solo recibes una advertencia y luego tienes que irte&#8221;.</p>
<p>Un experto en moderación de contenido afirma que los documentos muestran claramente que <strong>OnlyFans </strong><strong>mantiene </strong><strong>&#8220;cierta tolerancia&#8221; </strong><strong>respecto al contenido </strong><strong>ilegal</strong>.</p>
<p>&#8220;Esto sugiere que conocen tan bien el tipo de contenido ilegal que sus usuarios intentan subir como para tener plantillas&#8221;, explica la doctora Sarah Roberts, codirectora del Centro para Consultas Críticas sobre Internet de la Universidad de California, Los Ángeles.</p>
<p>&#8220;Debido a que [OnlyFans] tiene un cierto grado de indulgencia, también sugiere que no están dispuestos a desprenderse completamente de sus creadores, incluso de personas que pueden hacer cosas ilegales, en el peor de los casos, o de manera inapropiada, en el mejor de los casos. <strong>No están dispuestos a sacarlos de la plataforma</strong> inmediatamente&#8221;.</p>
<p>A pesar de ser descrito como un &#8220;manual de cumplimiento&#8221; en el encabezado de cada página de todas las versiones del documento de 2021, OnlyFans dice que no son manuales ni &#8220;guías oficiales&#8221;.</p>
<p>El primer documento, de 2020, tiene ediciones atribuidas a Tom Stokely, director de operaciones de la compañía.</p>
<hr />
<hr />
<h3>Trata de personas</h3>
<p>Christof afirma que con frecuencia ha encontrado contenido en el que teme que personas hayan sido exlotadas.</p>
<p>Señala que si bien los documentos dan instrucciones para lidiar con el tipo de material que está prohibido, no incluyen pasos para que los moderadores puedan plantear <strong>preocupaciones sobre la explotación</strong><strong> de personas</strong>.</p>
<p>Los videos, vistos por la BBC, de un hombre que les paga a personas sin hogar para que tengan sexo frente a la cámara suscitaron tales preocupaciones.</p>
<p>La cuenta se jacta de &#8220;cazar&#8221; a personas sin hogar y la posibilidad de &#8220;aprovecharse&#8221; de ellas.</p>
<p>Otra cuenta tiene el sello de trata y explotación, según un abogado que le mostró el perfil a la BBC. <strong>Una mujer, cuyo rostro nunca se muestra</strong>, aparece en algunos videos con las paredes y el piso completamente cubiertos con alfombras. En el contenido también hay varias referencias sobre viajes por Europa.</p>
<p>El detective Joseph Scaramucci, que trabaja en Texas, EE.UU., afirma que recientemente ha visto casos específicos de trata de personas en los que ha identificado signos obvios de mujeres bajo el control de otra persona en videos de OnlyFans.</p>
<p>Él asegura que algunos hombres aceptan pagar por tener sexo con estas mujeres y añaden un extra por ser filmados y subir los videos a la plataforma.</p>
<p>Este mes, 101 miembros del Congreso estadounidense firmaron una carta pidiendo al Departamento de Justicia de ese país que investigue el contenido de OnlyFans, centrándose principalmente en la <strong>explotación sexual infantil</strong>.</p>
<h3>Abuso infantil</h3>
<p>En respuesta, OnlyFans sostuvo que tiene una política de tolerancia cero con respecto al material de abuso sexual infantil, denuncia los casos a las autoridades pertinentes y apoya sus investigaciones.</p>
<p>El agente especial Austin Berrier, del Departamento de Seguridad Nacional de EE.UU., se especializa en investigar la explotación infantil en línea y estima que circulan entre 20 y 30 imágenes de abuso infantil a la semana que, según él, <strong>se originaron en OnlyFans</strong>.</p>
<p>Denuncia que casi todos los foros de internet que ha visitado como parte de sus investigaciones en los últimos seis meses han incluido imágenes de abuso infantil de OnlyFans.</p>
<p>La mayoría de ellos son videos que se transmitieron en vivo en el sitio. En algunos de ellos, los niños reciben instrucciones, dice.</p>
<p>&#8220;Está disponible ahí, en todas partes y<strong> se comercializa ampliamente</strong>&#8220;.</p>
<p>Decenas de cuentas que parecen haber sido creadas por usuarios menores de edad son cerradas todos los días, según Christof, quien compartió con la BBC un registro de perfiles cerrados en un período de unas pocas semanas.</p>
<p>Casi todas las cuentas de menores son de suscriptores, y no de creadores, y hay casos de niños que tienen apenas 10 años, según él.</p>
<p>Si bien no pueden publicar fotografías ni recibir pagos directamente en el sitio, Christof explica que algunos lo usan para <strong>anunciar servicios de </strong><strong><em>escorts</em></strong> o la venta de fotografías explícitas de ellos mismos.</p>
<p>El perfil de un suscriptor decía que tenía 16 años y anunciaba la venta de fotos de pies &#8220;u otras&#8221; áreas por unos US$5.</p>
<p>Christof apunta que este es un problema particular con los relatos que<strong> no están escritos en inglés</strong>.</p>
<p>Dice que algunas cuentas en idiomas extranjeros no se moderan lo suficiente a pesar de la enorme popularidad del sitio en todo el mundo.</p>
<p>La BBC pudo configurar dos cuentas de suscriptores en francés y alemán, a pesar de que <strong>explícitamente indicaron que eran jóvenes adolescentes</strong> en la biografía y publicitaron la venta de fotografías.</p>
<p>Las cuentas permanecieron activas durante una semana hasta que la BBC se puso en contacto con OnlyFans.</p>
<h3>&#8220;Debe haber tolerancia cero&#8221;</h3>
<p>OnlyFans sostiene que todo el contenido puede ser reportado por los moderadores, y la compañía cumple con la legislación contra la trata y brinda capacitación anual a su personal.</p>
<p>Argumenta que la cuenta que trataba con personas sin hogar rompía con sus términos y condiciones y ahora ha sido cerrada. Además, asegura que monitorea activamente el contenido transmitido en vivo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D93D/production/_120031655_smof2thur-1.jpg" alt="Ilustración" width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Baroness Kidron, defensora de los derechos de los niños, explica que cualquier indulgencia hacia las cuentas que publican material ilegal es &#8220;incorrecta&#8221;.</p>
<p>&#8220;La respuesta está en el nombre: si se trata de contenido ilegal, debe haber tolerancia cero&#8221;, dice la también creadora de la Fundación 5Rights, una campaña benéfica pro-derechos de los niños en línea.</p>
<p>Kidron añade que las empresas que se usan para efectuar los pagos deben asumir la responsabilidad de cómo se utilizan sus servicios. &#8220;Deben <strong>retirar su apoyo comercial</strong> a menos que y hasta que haya un Onlyfans que sea claramente un sitio para adultos&#8221;.</p>
<p>El jueves, OnlyFans le dijo al diario <em>Financial Times </em>que la compañía está prohibiendo la pornografía para &#8220;cumplir con las solicitudes de nuestros socios bancarios y proveedores de pagos&#8221;.</p>
<p>Muchos proveedores de pagos, incluidos los gigantes de la industria <strong>Visa y Mastercard</strong>, prohíben el uso de sus servicios para tipos específicos de contenido.</p>
<p>El año pasado, ambos terminaron su relación con Pornhub luego de acusaciones de material ilegal en el sitio.</p>
<p>Baroness Kidron también considera que se deben introducir estándares mínimos de moderación y un código de conducta legal para abordar la indulgencia en las cuentas que publican material ilegal.</p>
<h3>OnlyFans se enfrentaba a &#8220;enormes multas&#8221; o al bloqueo definitivo</h3>
<p>La BBC se enteró de que el Departamento de Cultura, Medios y Deporte (DCMS) de Reino Unido fue advertido, por una organización benéfica estadounidense contra la trata, <strong>sobre el contenido de OnlyFans en 2019</strong>. La asociación incluso realizó una presentación.</p>
<p>En un comunicado, el DCMS explicó que su proyecto de ley de seguridad en línea introduciría las leyes más estrictas del mundo, y que <strong>OnlyFans enfrentaría enormes multas o sería bloqueado</strong> si no lidiaba con el contenido ilegal.</p>
<p>Agregó que el regulador británico de medios Ofcom ya tiene el poder de suspender los sitios de videos si no toman medidas para proteger a los usuarios de contenido dañino.</p>
<p>En mayo, OnlyFans publicó su informe más reciente y declaró que &#8220;cualquier lapso&#8221; en el monitoreo del contenido y el tráfico de menores de edad &#8220;podría traer<strong> sanciones gubernamentales</strong> de una amplia gama de países y reguladores&#8221;.</p>
<p>La compañía <strong>se ha negado repetidamente a </strong><strong>darle entrevistas a la </strong><strong>BBC</strong> sobre estos temas.</p>
<p>En respuesta a la investigación de la BBC, indicó que cumple totalmente con todas las leyes y regulaciones que se le aplican a nivel mundial, incluidas las de Ofcom, y que utiliza software de verificación y monitoreo de edad de última generación, además de monitoreo humano.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-57274593?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Investigación BBC | Menores venden videos explícitos en OnlyFans aprovechando la falta de controles</a></li>
</ul>
<p>OnlyFans asegura que cree que uno de los moderadores con los que habló la BBC era un empleado al que despidió tras repetidas fallas en el cierre de cuentas que contenían material no autorizado.</p>
<p>Alega que aumentó repetidamente la cantidad de cuentas de suscriptores menores de edad en OnlyFans.</p>
<p><em>Reportes adicionales </em><em>de Chris Bell</em><em>.</em></p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">435903</post-id>				</item>
							<item>
					<title>Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/por-que-cambiar-periodicamente-tus-contrasenas-puede-en-realidad-hacerte-mas-vulnerable-ante-los-hackers</link>
										<pubDate>
						Wed, 21 Apr 2021 00:50:41 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=417002</guid>
											<description>
							<![CDATA[*Contraseña incorrecta*. *Crear contraseña nueva* *La nueva contraseña no puede ser igual a la anterior*.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="&quot;Cambia tu contraseña&quot; es probablemente el comando más odiado de las plataformas de internet. (GETTY IMAGES)" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=760,430 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/118123621_gettyimages-155438989.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>¿Cuántas veces has experimentado el frustrante episodio de no recordar una contraseña y acabar poniendo al final la que sí era correcta, para tener que volver a cambiarla?</p>

<p>Las constantes peticiones de cambio de contraseña de los servicios digitales que usamos a diario —desde el email, hasta la cuenta de Zoom o las redes sociales— pueden suponer un verdadero dolor de cabeza (¿cómo recordarlas todas?).</p>
<p>Pero, además, pueden hacernos<strong> más vulnerables</strong> frente a los <em>hackers</em>, según advierten varios especialistas en ciberseguridad.</p>
<p>¿Cómo es posible que una nueva contraseña comprometa tu seguridad en internet?</p>
<h3>Alteraciones mínimas</h3>
<p>La clave está en que, cuando cambiamos la contraseña, tendemos a hacer alternaciones mínimas que acaban facilitando enormemente a los ciberdelincuentes la tarea de adivinarlas.</p>
<p>Por ejemplo, cambiamos <strong>&#8220;CDMX1&#8221; </strong>por<strong> &#8220;CDMX2&#8221;</strong>. O incluimos al final de la consigna el año en que nacimos. O cambiamos la última letra por otra o por el número del mes.</p>
<p>Y si son contraseñas muy complicadas, algunos usuarios las escriben en notas autoadhesivas y las pegan a la computadora.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/117D0/production/_118123617_gettyimages-820865690.jpg" alt="contraseña" width="2062" height="1454" /></p>
<footer>Getty Images</footer><figcaption>¿Te resulta complicado recordar las contraseñas de todos los servicios que utilizas? No caigas en la trampa de cambiar solo el último dígito&#8230;</figcaption></figure>
<p>&#8220;Al final, terminamos recurriendo a<strong> derivados de una misma contraseña </strong>porque no somos capaces de recordar otras nuevas y más robustas para todos los servicios que utilizamos.</p>
<p>Además, es frecuente reutilizar una misma contraseña — o una muy similar—en varios servicios&#8221;, le dice a BBC Mundo Juan Caubet, director de la Unidad de IT Security del centro tecnológico Eurecat.</p>
<p>&#8220;Eso hace que, si hay una brecha de seguridad o te roban una contraseña en una campaña de <em>phishing</em> [un fraude basado en la suplantación de identidad] los hackers puedan adivinar fácilmente la contraseña que utilizas en otras plataformas añadiendo o cambiándole dígitos a la base que ya tienen&#8221;.</p>
<p>El especialista en ciberseguridad dice que, para no ponérselo tan fácil a los estafadores, lo ideal sería que cada vez que nos solicitaran un cambio de contraseña, la cambiáramos por otra totalmente nueva, <strong>que además </strong><strong>fuera </strong><strong>robusta</strong>.</p>
<p>&#8220;El problema es que esto es poco manejable porque usamos muchas contraseñas&#8221;, añade.</p>
<hr />
<p><strong>CLAVES PARA UNA CONTRASEÑA ROBUSTA</strong></p>
<ul>
<li>que tenga al menos 8 caracteres</li>
<li>que combine letras, números y caracteres especiales</li>
<li>usa mayúsculas y minúsculas</li>
<li>no incluyas datos obvios, como tu nombre o tu fecha de nacimiento</li>
<li>¡no la uses en otro servicio! si una de tus cuentas se ve comprometida, todas estarán en riesgo</li>
</ul>
<p><em>Fuente: Juan Caubet, especialista en ciberseguridad (Eurecat)</em></p>
<hr />
<p>&#8220;Hace mucho tiempo que se busca resolver cómo hacer más seguras las contraseñas, pero el cambio obligatorio de contraseña es un parche y pronto será algo obsoleto; es mejor una sola contraseña robusta que varias que al final no lo sean tanto&#8221;, comenta Caubet.</p>
<p>No es el único que lo piensa.</p>
<p>De hecho, los expertos en seguridad informática llevan tiempo alertando contra del cambio frecuente de contraseña.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/165F0/production/_118123619_gettyimages-1091348950.jpg" alt="usando laptop" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Es mejor tener una sola contraseña robusta que cambiarla constantemente por otras que no sean tan seguras, dicen los expertos.</figcaption></figure>
<p>Hace unos años, <strong>Bill Burr</strong> —autor de una influyente guía sobre contraseñas de computadora que fue distribuida por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST, por sus siglas en inglés)— se retractó de algunos de sus propios consejos.</p>
<p>Entre ellos, cambiar la contraseña <strong>cada 90</strong> días agregando mayúsculas, números y símbolos, de manera que, por ejemplo, &#8220;protegido&#8221; podría convertirse en &#8220;pr0t3Gid0!&#8221;.</p>
<p>Sin embargo, se ha demostrado que las computadoras necesitan más tiempo para descifrar una combinación aleatoria de palabras que adivinar una palabra con sustituciones fáciles de recordar, como &#8220;Contr@sseÑ123!&#8221;.</p>
<p>&#8220;Me arrepiento de la mayor parte de lo que recomendé. Creo que probablemente los consejos eran muy engorrosos para mucha gente&#8221;, dijo el experto en 2017, ya jubilado y con 72 años, sobre el manual que publicó en 2003.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-40877273?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">El gurú de las Contr@señas1! asegura que la mayoría de sus recomendaciones fueron erradas</a></li>
</ul>
<p>Muchas plataformas e instituciones siguen recomendando (y obligando) a cambiar de contraseña con frecuencia, pero otras ya no recomiendan tales pautas.</p>
<p><strong>Microsoft </strong>se sumó al segundo grupo en 2019, cuando anunció que estaba eliminando los cambios periódicos de contraseña tras décadas recomendándolos. &#8220;Es una práctica antigua y obsoleta&#8221;, argumentó entonces.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">417002</post-id>				</item>
							<item>
					<title>¿Cómo saber si tu mail está entre los 533 millones que hackearon a Facebook?</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook</link>
										<pubDate>
						Mon, 05 Apr 2021 21:41:55 +0000					</pubDate>
					<dc:creator><![CDATA[Forbes]]></dc:creator>
							<category><![CDATA[Forbes]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=413587</guid>
											<description>
							<![CDATA[La violación de datos ocurrió en 2019 y Facebook ya cerró la brecha, pero este fin de semana un hacker publicó la base con datos personales.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/fb.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/fb.jpg?resize=760,430 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2021/04/fb.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Durante el fin de semana, se supo que un pirata informático había publicado en línea una base de datos que contenía la información personal de 533 millones de usuarios de Facebook, incluidas direcciones de correo electrónico y físicas, números de teléfono, fechas de nacimiento y más.</p>

<p>Si bien los datos fueron robados <a href="https://www.forbes.com/sites/dwightsilverman/2021/04/05/is-your-email-address-among-the-533-million-in-a-facebook-breach-find-out-here/?sh=6b7ab9ed202b" target="_blank" rel="noopener">en una violación de 2019 y Facebook hace mucho tiempo que tapó ese agujero,</a> es la primera vez que <strong>este enorme tesoro está disponible de forma gratuita.</strong></p>
<p>Si tiene una cuenta de Facebook (o si tuvo una en 2019 que ha desactivado), debería preocuparse. Si tiene duda de cómo averiguar si su información privada se ha hecho pública, aquí le decimos cómo verificarlo.</p>
<p><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a> (algo así como ¿Me han hackeado?) es un sitio que permite a los usuarios buscar bases de datos de docenas de infracciones. Esta misma semana ha agregado el conjunto de datos de Facebook a su colección. Basta con ir  a la página de inicio del sitio e ingresar las direcciones que usas con Facebook para ver si están incluidas. Y sí, es seguro hacerlo.<em> Have I Been Pwned</em> es un sitio bien establecido y su operador, Troy Hunt, es director regional de Microsoft en Australia.</p>
<p>Hunt pudo encontrar más de 2.5 millones de direcciones de correo electrónico en la base de datos, según los detalles en la página de inicio de <em>Have I Been Pwned.</em></p>
<blockquote class="twitter-tweet" data-width="500" data-dnt="true">
<p lang="en" dir="ltr">I’ve had a heap of queries about this. I’m looking into it and yes, if it’s legit and suitable for <a href="https://twitter.com/haveibeenpwned?ref_src=twsrc%5Etfw">@haveibeenpwned</a> it’ll be searchable there shortly. <a href="https://t.co/QPLZdXATpt">https://t.co/QPLZdXATpt</a></p>
<p>&mdash; Troy Hunt (@troyhunt) <a href="https://twitter.com/troyhunt/status/1378463581604220931?ref_src=twsrc%5Etfw">April 3, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El sitio también te permite buscar para ver si su contraseña se ha encontrado en una violación de datos, y debido a que los datos de Facebook incluyen números de teléfono, Hunt ha estado debatiendo si agregar una función de búsqueda de números de teléfono también.</p>
<p>Hay problemas con eso, uno de los cuales es permitir que los <em>spammers</em> y estafadores confirmen los números de teléfono como reales. Como señala Hunt en el tuit anterior, un malhechor podría apoderarse de toda la base de datos de violación de Facebook y poner nombres junto con números de teléfono confirmados. Personalmente, voté NO en su encuesta.</p>
<p>* En alianza con<a href="https://forbescentroamerica.com/2021/04/05/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook/" target="_blank" rel="noopener"> Forbes Centroamérica,</a> artículo de <em>Forbes Staff.</em></p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">413587</post-id>				</item>
							<item>
					<title>¿Podemos crear una contraseña 100% segura?</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/podemos-crear-una-contrasena-100-segura</link>
										<pubDate>
						Mon, 28 Sep 2020 17:27:05 +0000					</pubDate>
					<dc:creator><![CDATA[The Conversation]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=369248</guid>
											<description>
							<![CDATA[Como usuarios habituales de productos y servicios digitales, estamos acostumbrados a generar y utilizar multitud de contraseñas al día.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/09/contrasenas.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Shutterstock / e matkub2499" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/09/contrasenas.jpg?resize=1200,679 1200w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/09/contrasenas.jpg?resize=760,430 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/09/contrasenas.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/09/contrasenas.jpg?resize=150,86 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Es una necesidad: para utilizar o consumir estos productos y servicios tenemos que identificarnos con nuestro nombre de cuenta (usuario o dirección de correo electrónico) y autenticarnos, es decir, demostrar que somos realmente quienes decimos ser.</p>

<p>La autenticación se puede basar en tres aspectos diferentes:</p>
<ul>
<li>Algo que solo el usuario conoce, como un PIN o contraseña.</li>
<li>Algo que solo el usuario posee, como una llave, tarjeta o token físico.</li>
<li>Algo que solo el usuario es o hace (un aspecto biométrico), como una huella dactilar o un patrón gestual.</li>
</ul>
<p>Por su bajo coste, sencillez y transversalidad, el primer tipo de autenticación, basado en contraseñas, es el que más utilizamos en nuestra vida cotidiana. Pero ¿podemos sentirnos seguros utilizando este tipo de autenticación?</p>
<h2>Ataques a contraseñas</h2>
<p>Pensemos en un usuario medio, que utiliza entre 50 y 100 productos y servicios diferentes. Esto implica que debe generar y recordar entre 50 y 100 contraseñas para poder acceder a todos ellos. Lo que suele hacer este tipo de usuarios es definir contraseñas fáciles de teclear y de recordar, por lo tanto:</p>
<ul>
<li>Cortas y con letras.</li>
<li>Que incluyan palabras o términos con un significado.</li>
<li>Que incluyan datos personales como fechas de nacimiento, nombres de familiares o mascotas, objetos relacionados con aficiones, etc.</li>
<li>Que ya se usen en otros productos y servicios.</li>
</ul>
<p>Desde el punto de vista del usuario, esto tiene todo el sentido y hace su vida digital más cómoda. Pero desde el punto de vista de un atacante que quiera averiguar una contraseña, estos hábitos también hacen su trabajo más sencillo.</p>
<h2>¿Cómo actúan los ciberdelincuentes?</h2>
<p>El ataque clásico a contraseñas es la fuerza bruta, es decir, el atacante prueba con todas las combinaciones posibles de caracteres hasta averiguar nuestra contraseña. Obviamente hay herramientas que automatizan este proceso de prueba-error, muchas de ellas gratuitas y ampliamente distribuidas.</p>
<p>Si hemos generado una contraseña de 4 caracteres, todos letras minúsculas, el atacante tendrá que probar 531 441 combinaciones diferentes (con nuestro alfabeto de 27 letras). Parece un número muy alto, pero con la potencia de cómputo de los ordenadores domésticos actuales, se pueden probar todas de manera casi instantánea.</p>
<p>Si los atacantes utilizasen servidores más potentes o superordenadores de centros de investigación, por ejemplo, no les daría tiempo ni a pestañear. Cuanta más potencia de cómputo, menos tiempo necesita el atacante para dar con la contraseña que busca.</p>
<p>Si definimos una contraseña de 8 caracteres y, además, mezclamos letras mayúsculas, minúsculas, números y símbolos (70 posibilidades en total, por ejemplo), el atacante ya tendría que probar 576 480 100 000 000 combinaciones diferentes. Con la capacidad de los ordenadores actuales, tardaría años, un tiempo que probablemente no le compense.</p>
<p>El problema es que si una contraseña con esta complejidad (8 caracteres de diferente tipo) incluye palabras conocidas, con un significado, el atacante comenzará probando, de entre todas las contraseñas posibles, aquellas que incluyen este tipo de palabras. Para ello usará un diccionario que recoge las claves más frecuentes (por ejemplo, <em>password</em> o <em>iloveyou</em>). Y esto reduce mucho el tiempo que necesita para dar con nuestra contraseña.</p>
<p>Además, este diccionario puede incluir palabras o fechas que tienen que ver con la persona en concreto (información que se puede extraer hoy en día con mucha facilidad de sus redes sociales). Esto puede ahorrarle mucho tiempo al ciberdelincuente, evitándole probar muchas combinaciones y convirtiendo años de pruebas en horas o incluso en minutos.</p>
<p>Todos los años se publican listados con <a href="https://www.teampassword.com/blog/top-50-worst-passwords-of-2019" target="_blank" rel="noopener noreferrer">las contraseñas más habituales</a> que se han visto involucradas en diferentes ataques y que permiten mejorar estos diccionarios <em>malignos</em>.</p>
<h2><em>Phishing</em>, otra forma de obtener contraseñas</h2>
<p>Los ataques de fuerza bruta no son los únicos dirigidos a robar las contraseñas. La mayor parte de las campañas de <em>phishing</em> actuales preguntan directamente a los usuarios por sus claves o les llevan mediante enlaces a interfaces falsas muy bien construidas donde, si los usuarios confían, teclean sus contraseñas (pensando que interactúan con el servicio legítimo y no con uno controlado por el atacante).</p>
<p>En muchas brechas de datos de grandes proveedores también se filtran nuestras contraseñas desde sus propias bases de datos. El famoso servicio <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer"><em>Have I been pwned?</em></a> nos permite descubrir si alguna de nuestras contraseñas se ha visto comprometida en una de estas brechas.</p>
<p>Y hay un problema añadido: como muchos usuarios reutilizan contraseñas, una vez descubierta su contraseña para un servicio, con el método que sea, el atacante probará inmediatamente si esta misma contraseña le sirve para acceder a otros.</p>
<h2>¿Cómo podemos protegernos?</h2>
<p>Una vez comprendido el problema, parece obvio que necesitamos contraseñas largas (12 caracteres es lo que recomiendan los expertos en la actualidad), complejas (en cuanto a variedad de caracteres), que no incluyan palabras o frases ni información personal y únicas para cada servicio. De estas, necesitamos entre 50 y 100… ¿Cómo lo hacemos?</p>
<p>Una solución es el <em>social login</em>, que implica que nos autentiquemos en la mayor parte de servicios que usamos a través de un proveedor de identidades, como Facebook o Google.</p>
<p>Si mantenemos contraseñas seguras para los proveedores que usamos (lo que es más sencillo, porque serán tres o cuatro como mucho), nos ahorramos tener cuenta en el resto de productos y servicios que utilizamos. Pero <a href="https://theconversation.com/el-precio-que-pagamos-por-iniciar-sesion-con-facebook-o-google-en-las-aplicaciones-141851">ya hemos hablado</a> en el pasado de los problemas que esto puede suponer para la seguridad y la privacidad.</p>
<p>Si queremos seguir asociando una contraseña a cada producto o servicio que utilizamos, hay dos buenas soluciones para incrementar nuestros niveles de seguridad:</p>
<ol>
<li><strong>Utilizar un gestor de contraseñas.</strong> Es muy intuitivo: si tengo que recodar 100 contraseñar largas y complejas diferentes, las apunto. Pero en lugar de hacerlo en un papel, que debería llevar siempre conmigo, lo hago en una lista digital, en un gestor que me ayuda a generarlas, a almacenarlas e incluso a escribirlas cuando las necesito. Los hay gratuitos y de pago, locales y en la nube, para perfiles básicos o domésticos y profesionales. Lo esencial es elegir una solución robusta y proteger esta lista de contraseñas con una contraseña maestra bien definida (larga, compleja, no reutilizada).</li>
<li><strong>Habilitar un segundo factor de autenticación en los productos y servicios más importantes.</strong> Si habilito un autenticador adicional, aunque alguien conozca mi contraseña, no va a poder suplantarme, ya que se le pedirá un segundo factor que demuestre que es quien dice ser. Normalmente, algo que solo yo poseo o algo que solo yo soy o hago (lo que comentábamos al inicio del artículo). No es imposible que el atacante pueda conseguirlo en algunos casos, pero le complica mucho las cosas y nos proporciona un segundo nivel de protección.</li>
</ol>
<p>Con estas dos buenas prácticas, ninguna especialmente costosa ni compleja, conseguiremos estar mucho más tranquilos con nuestra seguridad <em>online</em>.<!-- Below is The Conversation's page counter tag. Please DO NOT REMOVE. --><img loading="lazy" decoding="async" style="border: none !important; box-shadow: none !important; margin: 0 !important; max-height: 1px !important; max-width: 1px !important; min-height: 1px !important; min-width: 1px !important; opacity: 0 !important; outline: none !important; padding: 0 !important; text-shadow: none !important;" src="https://counter.theconversation.com/content/146944/count.gif?distributor=republish-lightbox-basic" alt="The Conversation" width="1" height="1" /><!-- Fin del código. Si no ve ningún código arriba, por favor, obtenga el nuevo código de la pestaña Avanzado después de hacer clic en el botón de republicar. El contador de páginas no recoge ningún dato personal. Más información: http://theconversation.com/es/republishing-guidelines --></p>
<p><a href="https://theconversation.com/profiles/marta-beltran-845200" target="_blank" rel="noopener noreferrer">Marta Beltrán</a>, Profesora y coordinadora del Grado en Ingeniería de la Ciberseguridad, <em><a href="https://theconversation.com/institutions/universidad-rey-juan-carlos-2463" target="_blank" rel="noopener noreferrer">Universidad Rey Juan Carlos</a></em></p>
<p>Este artículo fue publicado originalmente en <a href="https://theconversation.com" target="_blank" rel="noopener noreferrer">The Conversation</a>. Lea el <a href="https://theconversation.com/podemos-crear-una-contrasena-100-segura-146944" target="_blank" rel="noopener noreferrer">original</a>.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">369248</post-id>				</item>
							<item>
					<title>Espías aprovechan la paranoia sobre coronavirus para robar datos por correo electrónico</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/espias-aprovechan-la-paranoia-sobre-coronavirus-para-robar-datos-por-correo-electronico</link>
											<comments>
							https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/espias-aprovechan-la-paranoia-sobre-coronavirus-para-robar-datos-por-correo-electronico#respond						</comments>
										<pubDate>
						Sat, 21 Mar 2020 21:22:36 +0000					</pubDate>
					<dc:creator><![CDATA[Forbes]]></dc:creator>
							<category><![CDATA[Forbes]]></category>

					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?p=330281</guid>
											<description>
							<![CDATA[Cibercriminales envían archivos referentes al coronavirus por email, que ocultan un spyware para robar los datos personales de usuarios y empresas.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="640" height="360" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg?quality=82&amp;w=640&amp;h=360&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Foto: Reuters" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg 640w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/reuters_ciberseguridad-640x360-1.jpg?resize=150,84 150w" sizes="auto, (max-width: 640px) 100vw, 640px" /><p>Los <strong>cibercriminales</strong> y <strong>espías</strong> no tardaron en “aprovechar” el pánico ocasionado por el coronavirus. Una investigación publicada el jueves muestra que delincuentes han creado un gran número de sitios web potencialmente maliciosos y enviado grandes cantidades de <strong>correos electrónicos</strong> fraudulentos, mientras intentan ganar dinero con la pandemia.</p>

<p>Un informe de Recorded Future, (compañía de ciberseguridad) señaló un aumento significativo en los registros de sitios web relacionados con el <strong>covid-19</strong>, algunos se están utilizando para robar información de los destinatarios o infectarlos con algún <strong>malware</strong>.</p>
<p><strong>Lindsay Kaye</strong>, directora de operaciones en Recorded Future, difundió específicamente los siguientes dominios como potencialmente peligrosos:</p>
<ul>
<li>coronavirusstatus[.]space</li>
<li>coronavirus-map[.]com</li>
<li>blogcoronacl.canalcero[.]digital</li>
<li>coronavirus[.]zone</li>
<li>coronavirus-realtime[.]com</li>
<li>coronavirus[.]app</li>
<li>bgvfr.coronavirusaware[.]xyz</li>
<li>coronavirusaware[.]xyz</li>
</ul>
<p>Gracias a una consulta que <strong>Forbes</strong> le hizo a <strong>Bernardo Quintero</strong>, fundador de VirusTotal (un repositorio de malware propiedad de <strong>Google</strong> y del servicio de pruebas antivirus) pudo analizar los dominios informados por Recorded Future. Además enlistó los siguientes <strong>sitios web</strong> que también mostraron signos de comportamiento malicioso, ya que fueron detectados por un software antivirus:</p>
<ul>
<li>corona-virus[.]healthcare</li>
<li>survivecoronavirus[.]org</li>
<li>vaccine-coronavirus[.]com</li>
<li>coronavirus[.]cc</li>
<li>bestcoronavirusprotect[.]tk</li>
<li>coronavirusupdate[.]tk</li>
</ul>
<p>Para evitar cualquier riesgo, evite visitar esos sitios. En el caso de recibir <strong>correos electrónicos</strong> provenientes de dichos dominios (por ejemplo, los enviados desde la dirección @coronavirusstatus [.]), o si están vinculados en algún email, es necesario tomar precauciones adicionales. Además de no hacer clic en ningún enlace dentro del cuerpo del correo electrónico así como de los archivos adjuntos. Simplemente se debe cerrar el email y eliminarlo.</p>
<figure id="attachment_330284" aria-describedby="caption-attachment-330284" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-330284 size-large" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?quality=82&amp;w=1024" alt="" width="1024" height="576" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg 1024w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=150,84 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-330284" class="wp-caption-text">Foto: Pixabay / Pexels.com.</figcaption></figure>
<p>En los últimos días se ha identificó un número significativo de <strong>dominios adicionales</strong> relacionados con el <strong>coronavirus</strong> y aunque aún no se han vinculado a actividades delictivas, podrían hacerlo en las próximas semanas, de acuerdo con <strong>Kaye</strong>.</p>
<p>Por ejemplo, hay dominios registrados que parecen provenir de <a href="https://www.cdc.gov/" target="_blank" rel="noopener noreferrer">Centros para el Control y la Prevención de Enfermedades</a> (CDC), cuando en realidad son de spammers peligrosos. Los investigadores han encontrado un malware que se propagó a través de la dirección de correo electrónico de aspecto legítimo “CDC-Covid19”, “@ cdc [.] Gov”, sin embargo, se ha reportado que hay al menos un <strong>mapa de coronavirus malicioso</strong> que instala en secreto un malware que puede robar información de las PC.</p>
<p>“Se aconseja tratar con precaución todos los <strong>correos electrónicos</strong> relacionados con el brote del coronavirus”, anunció Recorded Future.</p>
<h4>Ejemplos de correo electrónico maliciosos</h4>
<p>La compañía de seguridad cibernética <a href="https://www.fireeye.com/?utm_source=google&amp;utm_medium=cpc&amp;utm_content=paid-search&amp;gclid=EAIaIQobChMIuMXwx5eY6AIViobACh1r8wKAEAAYASAAEgLUFvD_BwE&amp;gclsrc=aw.ds" target="_blank" rel="noopener noreferrer">FireEye</a> proporcionó a <strong>Forbes</strong> un grupo de correos electrónicos no deseados, como ejemplo. A menudo, tales estafas le pedirán al usuario que ingrese a un enlace o abra un archivo adjunto para que “obtenga” más información sobre cómo protegerse del <strong>coronavirus</strong>.</p>
<p><strong>FireEye</strong> también informó que si descarga por accidente algunos de los archivos adjuntos enviados por correos electrónicos de phishing (suplantación de identidad) sobre el <strong>Covid-19</strong> es necesario ejecutar el antivirus y cualquier otra herramienta de seguridad que pueda detectarlos.</p>
<p>También se cree que los <strong>espías del gobierno</strong> se están aprovechando del coronavirus ya que se han identificado grupos de espionaje asociados con <strong>China</strong>, <strong>Corea del Norte</strong> y <strong>Rusia</strong> enviando correos electrónicos para intentar encontrar rutas de redes comerciales.</p>
<figure id="attachment_330285" aria-describedby="caption-attachment-330285" style="width: 1024px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="wp-image-330285 size-large" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg?quality=82&amp;w=1024" alt="" width="1024" height="683" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg 1024w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg?resize=300,200 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg?resize=750,500 750w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2020/03/jefferson-santos-9SoCnyQmkzI-unsplash-1024x683-1.jpg?resize=150,100 150w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption id="caption-attachment-330285" class="wp-caption-text">Foto: Jefferson Santos/Unsplash</figcaption></figure>
<p>En <strong>Estados Unidos</strong>, se han atacado principalmente a las empresas. En febrero, <a href="https://www.proofpoint.com/us" target="_blank" rel="noopener noreferrer">Proofpoint</a> (compañía de seguridad cibernética) señaló que los ataques de correo electrónico con el tema de <strong>coronavirus</strong>, intentaron jugar con las preocupaciones sobre interrupciones en el envío global. Los piratas informáticos detrás de la operación estaban dirigidos exclusivamente a industrias que son particularmente susceptibles a las interrupciones de envío, incluidas las manufactureras, industriales, financieras, de transporte, farmacéuticas y cosméticas.</p>
<p>A finales de febrero y principios de marzo, <strong>FireEye</strong> sospechaba que un grupo de <strong>hackers chinos</strong> había enviado documentos cargados de malware a objetivos en <strong>Vietnam</strong>, <strong>Filipinas</strong> y <strong>Taiwán</strong>. Los archivos incluían declaraciones legítimas de líderes políticos y consejos de fuentes oficiales, sin embargo, de forma oculta había un <strong>spyware</strong> (programa espía) que robaba datos. De acuerdo a información de <strong>Forbes</strong>, un equipo chino de piratería se ha relacionado con ataques cibernéticos aprovechando la situación del Covid-19, contra mongoles.</p>
<p>De igual forma, <strong>FireEye</strong> informó que un grupo de espionaje llamado <strong>TEMP</strong> “actúa en apoyo de los intereses rusos”, enviando un documento malicioso con temática de coronavirus a los ucranianos. Además investigadores de la compañía dijeron que han identificado a una ONG de <strong>Corea del Sur</strong> atacada con un señuelo en idioma coreano titulado: “Información sobre el coronavirus”. Aunque todavía están investigando el ataque, los analistas han resaltado algunas similitudes con los hackers norcoreanos.</p>
<p>Cualquier persona es un objetivo potencial para el <strong>cibercrimen</strong> o los espías internacionales, lo que significa que si usas internet, es necesario tener cuidado con los <strong>correos electrónicos</strong> que intentan avivar el fuego del miedo colectivo por el <strong>coronavirus</strong>.</p>
<p><em>En alianza con <a href="https://www.forbes.com.mx/espias-aprovechan-la-paranoia-sobre-coronavirus-para-robar-datos-por-correo-electronico/">Forbes México</a> y Centroamérica.</em></p>
]]>
							</content:encoded>
																						<wfw:commentRss>
							https://prensalibre-com-develop.go-vip.co/guatevision/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/espias-aprovechan-la-paranoia-sobre-coronavirus-para-robar-datos-por-correo-electronico/feed						</wfw:commentRss>
						<slash:comments>
							0						</slash:comments>
															<post-id xmlns="com-wordpress:feed-additions:1">330281</post-id>				</item>
							<item>
					<title>Qué profesiones están amenazadas por el avance tecnológico (y dónde habrá más oportunidades laborales)</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/noticias/nacional/que-profesiones-estan-amenazadas-por-el-avance-tecnologico-y-donde-habra-mas-oportunidades-laborales</link>
										<pubDate>
						Tue, 18 Dec 2018 23:49:59 +0000					</pubDate>
					<dc:creator><![CDATA[Andrea Domínguez]]></dc:creator>
					
					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?post_type=post-noticias&#038;p=247479</guid>
											<description>
							<![CDATA[John Pugliano pone bajo amenaza laboral a cierto tipo de médicos, abogados y arquitectos.
]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Qué profesiones están amenazadas por el avance tecnológico (y dónde habrá más oportunidades laborales)" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg 660w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p class="story-body__introduction"><strong>&#8220;Cualquier trabajo que sea rutinario o predecible, será hecho por un algoritmo matemático en cinco o 10 años más&#8221;.</strong></p>
<p>Esa es la proyección de John Pugliano, el polémico autor de &#8220;The Robots are Coming: A Human&#8217;s Survival Guide to Profiting in the Age of Automation&#8221; (&#8220;Vienen los robots: una guía de sobrevivencia humana para ganar dinero en la era de la automatización&#8221;), al menos en los países desarrollados.</p>

<p>En conversación con BBC Mundo, Pugliano dice que así como en las últimas décadas trabajos realizados por operarios en fábricas fueron desplazados por el avance de la tecnología, ahora viene el reemplazo de los <strong>profesionales altamente calificados</strong> que hasta ahora no parecían tan amenazados.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-46242572" target="_blank" rel="noopener">¿Nos reemplazarán las máquinas? 3 mitos sobre el futuro del trabajo y por qué no son verdad</a></li>
</ul>
<p>Su propuesta es controvertida porque pone contra la espada y la pared a profesiones que siguen siendo consideradas imprescindibles en la mayor parte del mundo y que habitualmente no están en el radar de la amenaza.</p>
<p>&#8220;No van a desaparecer los médicos o los abogados. Pero una parte de su campo laboral se verá reducida&#8221;, apunta el fundador de la consultora de inversiones estadounidense Investable Wealth.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-america-latina-39999455" target="_blank" rel="noopener">¿Cuáles son los 10 oficios y profesiones más buscados por las empresas en América Latina?</a></li>
</ul>
<p>Lejos de tener un tono apocalíptico, el autor del texto cree que habrá nuevas oportunidades para aquellas personas que sean capaces de resolver <strong>problemas inesperados</strong>, anticiparse a lo que puede ocurrir, tomar riesgos y dar respuestas creativas.</p>
<p>Todo aquello que, en teoría, un algoritmo no puede solucionar.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/111F7/production/_104853107_gettyimages-826642166.jpg" alt="Símbolo de candado abierto." width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES / </span></span>&#8220;Los expertos en seguridad informática serán los profesionales más requeridos en los próximos años&#8221;, dice el autor.</figure>
<p>¿Dónde estarán las oportunidades laborales?</p>
<p>&#8220;Los <strong>expertos en seguridad informática</strong> serán los profesionales más requeridos en los próximos años&#8221;, señala Pugliano. &#8220;Aquellos que puedan anticiparse a los posibles ataques cibernéticos&#8221;.</p>
<p>Pero no es el único sector. &#8220;Hay áreas que tienen que ver con el contacto humano que son irremplazables por algoritmos&#8221;, agrega, como los psicólogos, psiquiatras o distintos tipos de trabajadores sociales.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-internacional-45244750">¿Por qué Japón les está pidiendo a sus trabajadores que no vayan a la oficina un lunes por la mañana al mes?</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/vert-cap-45805793" target="_blank" rel="noopener">Por qué la arquitectura verde será fuente de millones de empleos (y cuáles son las profesiones con mayor demanda)</a></li>
</ul>
<p>Esta es una lista con 7 profesiones amenazadas por el avance tecnológico en los países desarrollados, según el autor del libro.</p>
<h2 class="story-body__crosshead">1. Médicos</h2>
<p>Aunque pueda sonar absurdo -dado que los médicos siempre son requeridos y más aún con la actual tendencia de envejecimiento de la población-, lo que propone Pugliano es que los médicos generales perderán terreno en los países ricos porque los diagnósticos de afecciones comunes serán automatizados.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/16886/production/_104849229_gettyimages-924111642.jpg" alt="Médicos" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES / </span></span>Los médicos generales perderían terreno laboral en los países desarrollados.</figure>
<p>Sin embargo, continuará la demanda por médicos que trabajen en salas de emergencia u otro tipo de especialistas, como los cirujanos plásticos, dice el autor.</p>
<h2 class="story-body__crosshead">2. Abogados</h2>
<p>Su propuesta es que las tareas que hacen los abogados con menor nivel de especialización y experiencia serán desarrolladas por programas computacionales.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-38930099" target="_blank" rel="noopener">¿Está tu profesión en peligro de extinción?</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-46003592" target="_blank" rel="noopener">La carrera por liderar el revolucionario y lucrativo mercado de la edición genética en humanos</a></li>
</ul>
<p>El abogado que hace trabajo de escritorio, que procesa documentos y realiza labores rutinarias, verá una disminución de su campo laboral.</p>
<h2 class="story-body__crosshead">3. Arquitectos</h2>
<p>Pugliano sostiene que con el avance tecnológico, cada vez los arquitectos serán menos necesarios para diseñar construcciones rutinarias.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/33EE/production/_104849231_gettyimages-473849812.jpg" alt="Arquitecta" width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Sobrevivirán aquellos arquitectos que hacen trabajos creativos, pero no lo que hacen diseños rutinarios.</figcaption></figure></figure>
<p>Los que seguirán en demanda son aquellos profesionales con habilidades artísticas, cuya capacidad creativa no puede ser sustituida por una máquina.</p>
<h2 class="story-body__crosshead">4. Contadores</h2>
<p>Sobrevivirán en sus puestos aquellos contadores especializados en asuntos tributarios más complejos. Pero aquellos que llevan los asuntos más comunes y predecibles serán afectados por una falta de demanda en el mercado laboral.</p>
<h2 class="story-body__crosshead">5. Pilotos de guerra</h2>
<p>Están en riesgo porque básicamente porque han sido -y seguirán siendo- reemplazados por aviones no tripulados.</p>
<h2 class="story-body__crosshead">6. Policías y detectives</h2>
<p>Las funciones rutinarias de vigilancia que desempeñaban policías y detectives con poco nivel de especialización en países desarrollados están siendo reemplazadas por sofisticados sistemas tecnológicos.</p>
<p>Nunca desaparecerán, pero se verá disminuida su demanda.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/75B7/production/_104853103_gettyimages-482112104.jpg" alt="Cámara de seguridad" width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Los sistemas de vigilancia han reemplazado labores que tradicionalmente hacían policías y detectives.</figcaption></figure></figure>
<h2 class="story-body__crosshead">7. Corredores de propiedades</h2>
<p>El tradicional agente de propiedades está perdiendo espacio frente a los sitios web que contactan a los que ofrecen y demandan servicios inmobiliarios, como arriendo y compra de viviendas u oficinas.</p>
<p>Aparte de esta lista de profesiones y oficios, en términos generales, &#8220;los que van a desaparecer son los <strong>mandos medios </strong>de las empresas&#8221;, dice Pugliano.</p>
<p>Pero así como pierden terreno algunas profesiones, al mismo tiempo se crean nuevas oportunidades.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/C3D7/production/_104853105_gettyimages-479801072.jpg" alt="Pantalla con códigos de seguridad." width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Serán requeridos desarrolladores de inteligencia artificial y personas con habilidades sociales que permitan el contacto humano.</figcaption></figure></figure>
<p>De hecho, alguien tiene que desarrollar los sistemas de inteligencia artificial, <strong>programar las máquinas</strong>, mejorar los algoritmos y reparar los sistemas cuando fallan.</p>
<p>Y en la vida diaria, plomeros, electricistas y todos aquellos que reparan averías, seguirán siendo altamente requeridos, al menos por un buen tiempo más, señala el autor.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">247479</post-id>				</item>
							<item>
					<title>Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/noticias/bbc/como-el-giroscopio-de-tu-telefono-puede-revelar-tu-codigo-pin-y-captar-tus-conversaciones</link>
										<pubDate>
						Tue, 10 Jul 2018 22:18:42 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción Guatevisión]]></dc:creator>
					
					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?post_type=post-noticias&#038;p=200525</guid>
											<description>
							<![CDATA[Probablemente eres consciente de que tu teléfono sabe mucho sobre ti. Pero hay un pequeño sensor entre los entresijos de conectores y chips que componen el aparato capaz de medir algo en lo que tal vez nunca te habías parado a pensar: la velocidad angular. ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="411" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.35.23-PM.png?quality=82&amp;w=760&amp;h=411&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.35.23-PM.png?resize=760,411 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.35.23-PM.png?resize=150,80 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>En otras palabras, cómo agarras el celular; si está vertical, horizontal o inclinado.</p>

<p>Esa medida se transforma después en una señal eléctrica que el dispositivo procesa de forma inmediata.</p>
<p>Y no solo explica la rapidez o lentitud con la que lo mueves entre tus manos, sino que, además, puede dejar al descubierto tu código PIN o las conversaciones que mantienes.</p>
<p>Te contamos cómo.</p>
<h2 class="story-body__crosshead">Un sensor &#8220;silencioso&#8221;</h2>
<p>&#8220;La mayoría de los <i>smartphones</i>, tabletas y otros dispositivos portátiles están equipados con una multitud de sensores -giroscopios, acelerómetros- que nos permiteninteractuar con el mundo real&#8221;, le dijo a la BBC Maryam Mehrnezhad, de la Facultad de Ciencias de Computación de la Universidad de Newcastle, en Reino Unido.</p>
<p>Muchos especialistas los denominan<strong> &#8220;sensores silenciosos&#8221;</strong>. En total, han identificado más de 25 de ellos.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-42581382" target="_blank" rel="noopener">5 datos personales que dejas en tu teléfono móvil y quizá nunca te diste cuenta</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-39620909" target="_blank" rel="noopener">Cómo la manera en que agarras el teléfono puede hacerte vulnerable frente a los hackers</a></li>
</ul>
<p>El sensor que detecta la velocidad angular es el <strong>giroscopio</strong>, que ha convertido -junto al acelerómetro, que hace rotar la pantalla- en <strong>una de las piezas clave </strong>de los <i>smartphones </i>que se fabrican hoy día, y que también es fundamental en otros dispositivos, como relojes inteligentes.</p>
<figure id="attachment_200528" aria-describedby="caption-attachment-200528" style="width: 734px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-200528" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.37.43-PM.png" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" width="734" height="391" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.37.43-PM.png 734w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.37.43-PM.png?resize=300,160 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.37.43-PM.png?resize=150,80 150w" sizes="auto, (max-width: 734px) 100vw, 734px" /><figcaption id="caption-attachment-200528" class="wp-caption-text">El giroscopio permite saber cómo agarras el teléfono. GETTY IMAGES</figcaption></figure>
<p>Casi todos los teléfonos móviles fabricados en los últimos dos o tres años tienen giroscopio.</p>
<p>Por ejemplo, todos los iPhone a partir del modelo 5 lo incluyen, así como gran parte de los Android fabricados hace tres años: Google Nexus (del 4 al 6), Samsung Galaxy (a partir del S3 y Note 4), Sony Xperia (a partir del T y Z), son algunos de ellos.</p>
<p>Gracias al giroscopio puedes ver videos en 360, jugar a Pokémon Go o usar aplicaciones de realidad virtual. También sirve para que tu teléfono &#8220;comprenda&#8221; los gestos y movimientos que haces sobre la pantalla o los botones que activas.</p>
<p>El problema es que las aplicaciones pueden usar los datos que proporciona el giroscopio sin ni siquiera pedirte permiso o sin proporcionarte toda la información sobre para qué lo hace.</p>
<p>Un de ellas es <strong>Tinder</strong>, la<i> app</i> de citas más usada en todo el mundo.</p>
<figure id="attachment_200535" aria-describedby="caption-attachment-200535" style="width: 737px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-200535" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.43.19-PM.png" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" width="737" height="390" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.43.19-PM.png 737w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.43.19-PM.png?resize=300,159 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.43.19-PM.png?resize=150,79 150w" sizes="auto, (max-width: 737px) 100vw, 737px" /><figcaption id="caption-attachment-200535" class="wp-caption-text">Tinder, con más de 50 millones de miembros, recaba datos del giroscopio de sus usuarios. GETTY IMAGES.</figcaption></figure>
<p>La plataforma recaba datos tanto del acelerómetro como del giroscopio, pero no explica con exactitud para qué los usa.</p>
<p>&#8220;Recopilamos la información que usas para acceder a nuestros servicios, incluida la del <i>hardware </i>y <i>software </i>-como la dirección IP- tu tipo de conexión inalámbrica o sensores como<strong> el acelerómetro, el giroscopio y la brújula</strong>&#8220;, se lee en su sitio web.</p>
<h2 class="story-body__crosshead">Descifrando conversaciones y códigos</h2>
<p>Otras aplicaciones usan el giroscopio como un micrófono, pero sin acceder realmente al micrófono del dispositivo, según revelaron investigadores de la Universidad de Stanford, en Estados Unidos.</p>
<p>Así, pueden captar conversaciones privadas sin levantar sospechas, aseguraron los especialistas. Y es que estos sistemas son capaces de recoger señales acústicas que, debidamente procesadas, reproducirían el sonido en al menos un 50%.</p>
<p>&#8220;Como iOS y Android no necesitan permisos especiales para acceder al giroscopio, nuestros resultados muestran que las aplicaciones que no pueden acceder al micrófono sí pueden, sin embargo, escuchar lo que se dice&#8221;, reza el documento.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link-external" href="https://crypto.stanford.edu/gyrophone/files/gyromic.pdf" target="_blank" rel="noopener">Lee aquí el estudio completo (en inglés): &#8220;Gyrophone: reconocimiento de discurso a través de señales del giroscopio&#8221;*</a></li>
</ul>
<p>Otro riesgo es que sepan cuál es tu código PIN al, adivinar, por la manera en que mueves y agarras el celular, cuál es el número.</p>
<figure id="attachment_200542" aria-describedby="caption-attachment-200542" style="width: 738px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-200542" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.53.35-PM.png" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" width="738" height="396" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.53.35-PM.png 738w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.53.35-PM.png?resize=300,161 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.53.35-PM.png?resize=150,80 150w" sizes="auto, (max-width: 738px) 100vw, 738px" /><figcaption id="caption-attachment-200542" class="wp-caption-text">Los movimientos que hacemos sobre la pantalla también pueden servir para adivinar el PIN. GETTY IMAGES.</figcaption></figure>
<p>Al pulsar los números, inclinamos la pantalla hacia uno y otro lado. Un movimiento inapreciable a primera vista, pero que, según Mehrnezhad y otros expertos de la Universidad de Newcastle, permite averiguar el código <strong>en el 70 por ciento de los casos</strong>.</p>
<p>Basta con un código de JavaScript para descifrar el PIN. Ese código puede introducirse en el móvil de la víctima a través de un programa o enlace malicioso.</p>
<p>Para evitar problemas, puedes decidir tú mismo a qué aplicaciones le das acceso al giroscopio y otros de los &#8220;sensores silenciosos&#8221; de tu teléfono, dentro del menú &#8220;Configuración&#8221;.</p>
<p>Aquí tienes la lista completa:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-200543" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.21-PM.png" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" width="707" height="728" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.21-PM.png 707w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.21-PM.png?resize=291,300 291w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.21-PM.png?resize=150,154 150w" sizes="auto, (max-width: 707px) 100vw, 707px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-200544" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.31-PM.png" alt="Cómo el giroscopio de tu teléfono puede revelar tu código PIN y captar tus conversaciones" width="712" height="308" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.31-PM.png 712w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.31-PM.png?resize=300,130 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/07/Captura-de-pantalla-2018-07-10-a-las-3.57.31-PM.png?resize=150,65 150w" sizes="auto, (max-width: 712px) 100vw, 712px" /></p>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">200525</post-id>				</item>
							<item>
					<title>Cómo funcionan los “patrones oscuros” con los que Google y Facebook te dificultan proteger tu privacidad</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/noticias/bbc/como-funcionan-los-patrones-oscuros-con-los-que-google-y-facebook-te-dificultan-proteger-tu-privacidad</link>
										<pubDate>
						Mon, 09 Jul 2018 22:50:04 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción Guatevisión]]></dc:creator>
					
					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?post_type=post-noticias&#038;p=197543</guid>
											<description>
							<![CDATA[Alejar al usuario de las opciones que le darían más privacidad mediante métodos sutiles e intrusivos. esta es la acusación que un importante grupo de protección al consumidor realizó contra grandes empresas tecnológicas. ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="405" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/porta.jpg?quality=82&amp;w=660&amp;h=405&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Cómo funcionan los “patrones oscuros” con los que Google y Facebook te dificultan proteger tu privacidad" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/porta.jpg 660w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/porta.jpg?resize=300,184 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/porta.jpg?resize=150,92 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><h6><span class="byline__name">Redacción</span></h6>
<h6><span class="byline__title">BBC News Mundo</span></h6>
<p class="story-body__introduction"><strong>Google y Facebook dan al usuario la &#8220;ilusión de tener bajo control&#8221; su privacidad cuando en realiad no es así, asegura un informe.</strong></p>
<p>Así de contundente es el resultado del estudio que realizó el Consejo del Consumidor de Noruega para analizar cómo manejan la privacidad de los usuarios tres grandes tecnológicas: Microsoft, Facebook y Google.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-44238736" target="_blank" rel="noopener">¿Por qué circulan estos días tantos emails sobre el uso de tus datos personales en internet?</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-43928060" target="_blank" rel="noopener">Por qué tantas redes sociales están cambiando sus políticas de privacidad (y qué debes buscar en la letra pequeña)</a></li>
</ul>
<p>Todas se defendieron asegurando que la privacidad es algo muy importante para ellas.</p>

<p>Las conclusiones del reporte, sin embargo, dicen que lo que comprobó tras una serie de exámenes realizados entre abril y mayo de este año es que utilizan <strong>&#8220;patrones oscuros&#8221;</strong> para alejar a los usuarios de la opciones que más protegen su privacidad o lo hacen de una forma &#8220;no ética&#8221;.</p>
<h3 class="story-body__crosshead">Métodos sutiles</h3>
<p>El documento asegura que las firmas dan al usuario &#8220;la ilusión de tener bajo control&#8221; su privacidad, cuando en realidad no es así. Para ello utilizan métodos sutiles como el uso de un diseño diferente, una redacción engañosa o una configuración predeterminada intrusiva.</p>
<figure id="attachment_197545" aria-describedby="caption-attachment-197545" style="width: 624px" class="wp-caption alignnone"><a href="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q2.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-197545" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q2.jpg" alt="Cómo funcionan los “patrones oscuros” con los que Google y Facebook te dificultan proteger tu privacidad" width="624" height="351" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q2.jpg 624w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q2.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q2.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q2.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q2.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" /></a><figcaption id="caption-attachment-197545" class="wp-caption-text">Tras algunos escándalos de filtración de datos como el caso de Cambridge Analytica, las empresas están bajo presión para que sean más transparentes sobre su política de privacidad. GETTY IMAGES</figcaption></figure>
<p>Algunos de los patrones que encontró el Consejo del Consumidor de Noruega durante su análisis fueron:</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Se ocultan las opciones más avanzadas de privacidad.</li>
</ul>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Surgen <strong>ventanas emergentes</strong> que obligan a los usuarios a tomar ciertas decisiones, mientras que <strong>la información clave se omite</strong> o se minimiza.</li>
</ul>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Obligan a los usuarios a tomar decisiones en las que o se rechaza todo (perdiendo ciertos beneficios), o bien se aceptan sin control en los términos.</li>
</ul>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Falta de alternativas para posponer decisiones.</li>
</ul>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Procesos más largos y complicados para los usuarios que quieren una mayor privacidad.</li>
</ul>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Amenazas de pérdida de la funcionalidad o de la eliminación de la cuenta si no se escogen ciertas configuraciones.</li>
</ul>
<figure id="attachment_197551" aria-describedby="caption-attachment-197551" style="width: 624px" class="wp-caption alignnone"><a href="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q31.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-197551" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q31.jpg" alt="Cómo funcionan los “patrones oscuros” con los que Google y Facebook te dificultan proteger tu privacidad" width="624" height="351" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q31.jpg 624w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q31.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q31.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q31.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q31.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" /></a><figcaption id="caption-attachment-197551" class="wp-caption-text">El reporte destaca que el usuario debe recorrer un proceso más largo si quiere activar algunas de las opciones de privacidad que no están predeterminadas. GETTY IMAGES</figcaption></figure>
<p>Para ilustrar esta realidad, el documento refleja algunos casos concretos.</p>
<p>Por ejemplo, Facebook advierte a cualquiera que desee desactivar el reconocimiento facial que hacerlo significa que la empresa &#8220;no podrá usar esta tecnología si un extraño usa tu foto para hacerse pasar por ti&#8221;.</p>
<p>&#8220;Y el panel de privacidad de Google promete que el usuario puede borrar fácilmente los datos&#8230; pero hacerlo resulta difícil, como si se tratara de un laberinto en lugar de una herramienta para mantener el control&#8221;, se puede leer en el estudio.</p>
<p>Microsoft, en cambio, sí recibió elogios porque <strong>Windows 10</strong> otorga el mismo peso e importancia a las opciones que permiten más privacidad que a las que exponen tus datos en mayor medida.</p>
<p>La conclusión del organismo de control del consumidor concluyó: &#8220;La combinación de valores predeterminados intrusivos y el uso de patrones oscuros empujan a los usuarios de Facebook y Google, y en menor grado a los de Windows 10, hacia las opciones protectoras de la privacidad <strong>en un grado que consideramos no ético</strong>&#8220;.</p>
<p>El análisis quiso examinar la oferta de privacidad de grandes empresas del sector cuando el pasado 25 de mayo entró en vigor una nueva política sobre el almacenamiento de datos de los usuarios en la Unión Europea (UE) conocida como <strong>GDPR</strong>.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-44238736" target="_blank" rel="noopener">¿Por qué circulan estos días tantos emails sobre el uso de tus datos personales en internet?</a></li>
</ul>
<h3 class="story-body__crosshead">Trabajando en ello</h3>
<p>&#8220;Durante los últimos 18 meses, en preparación para la implementación de la nueva regulación de protección de datos de la UE, <strong>hemos tomado medidas para actualizar nuestros productos</strong>, políticas y procesos para proporcionar a todos nuestros usuarios una transparencia de datos significativa y controles directos en todos nuestros servicios&#8221;, comunicó Google en respuesta al informe.</p>
<figure id="attachment_197554" aria-describedby="caption-attachment-197554" style="width: 624px" class="wp-caption alignnone"><a href="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q4.jpg"><img loading="lazy" decoding="async" class="size-full wp-image-197554" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/q4.jpg" alt="Cómo funcionan los “patrones oscuros” con los que Google y Facebook te dificultan proteger tu privacidad" width="624" height="351" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q4.jpg 624w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q4.jpg?resize=300,169 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q4.jpg?resize=276,154 276w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q4.jpg?resize=260,146 260w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/q4.jpg?resize=150,84 150w" sizes="auto, (max-width: 624px) 100vw, 624px" /></a><figcaption id="caption-attachment-197554" class="wp-caption-text">Google ha dicho que ha trabajado durante el último año y medio para mejorar las opciones de privacidad que ofrece al usuario. GETTY IMAGES</figcaption></figure>
<p>&#8220;<strong>Estamos evolucionando constantemente estos controles</strong> en función de las pruebas sobre la experiencia del usuario: solo en el último mes, hemos mejorado aún más nuestra configuración de anuncios, la información y los controles de una cuenta de Google&#8221;, añadió la compañía.</p>
<p>Facebook también se defendió. &#8220;<strong>Hemos hecho nuestras políticas más claras</strong>, nuestra configuración de privacidad más fácil de encontrar e introdujimos mejores herramientas para que las personas accedan, descarguen y eliminen su información &#8220;, aseguró la red social.</p>
<p>Microsoft, por su parte, le dijo a la BBC: &#8220;Hemos visto el informe de Noruega y nos gustaría insistir en que <strong>estamos comprometidos con el cumplimiento de</strong><strong> la </strong><strong>GDPR </strong>a través de nuestros servicios en la nube y proporcionamos garantías relacionadas con esta política en los contratos que firmamos con terceros&#8221;.</p>
<p>Poco después de que la GDPR entrara en vigor en mayo, Google y Facebook fueron <strong>acusados ​​de infringir las leyes</strong> por parte del grupo de privacidad noyb.eu, creado por el activista Max Schrems, y quien aseguró que las personas no podían elegir libremente configuraciones de privacidad.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">197543</post-id>				</item>
							<item>
					<title>3 razones por las que Firefox puede ser mejor que Google Chrome</title>
					<link>https://prensalibre-com-develop.go-vip.co/guatevision/noticias/bbc/3-razones-por-las-que-firefox-puede-ser-mejor-que-google-chrome</link>
										<pubDate>
						Mon, 25 Jun 2018 21:00:02 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción Guatevisión]]></dc:creator>
					
					<guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/guatevision/?post_type=post-noticias&#038;p=195871</guid>
											<description>
							<![CDATA[Desde hace varios años hay un navegador que lo domina todo en internet: Google Chrome. Pero ahora hay otro que está dispuesto a plantarle cara: Firefox.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="411" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.35.25-PM.png?quality=82&amp;w=760&amp;h=411&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="3 razones por las que Firefox puede ser mejor que Google Chrome" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.35.25-PM.png?resize=760,411 760w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.35.25-PM.png?resize=150,80 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Sí, no es ningún desconocido. Se lanzó por primera vez en 2002 como un <strong>navegador web gratuito y de código abierto </strong>desarrollado por la Fundación Mozilla, dedicada a crear software libres para &#8220;garantizar el acceso de todos a la red&#8221;, asegura su web.</p>

<p>Pero desde que Google lanzó Chrome 2008, éste es quien lo<strong> devora todo.</strong></p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias-41162314" target="_blank" rel="noopener">Trucos para usar Firefox y Chrome sin conectarte a internet </a></li>
<li class="story-body__list-item"><a class="story-body__link" href="http://www.bbc.com/mundo/noticias/2016/05/160503_tecnologia_navegadores_alternativos_a_chrome_yv" target="_blank" rel="noopener">5 navegadores &#8220;alternativos&#8221; con que puedes desafiar el dominio de Google Chrome</a></li>
</ul>
<p>Según el portal especializado <i>www.statista.com</i>, a fecha de mayo de este año, un 67% del tráfico en internet pasa por Chrome. Muy por detrás se quedan el resto, con Firefox reteniendo un 11%, Explorer un 7% y Safari un 5%.</p>
<p>Pero Mozilla lanzó a finales del año pasado <strong>Firefox Quantum</strong> y, con el paso de los meses, va ganando adeptos.</p>
<h2 class="story-body__crosshead">1. La privacidad</h2>
<p>Las extensiones que se pueden instalar en Firefox son muchas menos que en Chrome, pero éstas velan mucho más por su seguridad.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-195877" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.37.02-PM.png" alt="3 razones por las que Firefox puede ser mejor que Google Chrome" width="735" height="553" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.37.02-PM.png 735w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.37.02-PM.png?resize=300,226 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.37.02-PM.png?resize=150,113 150w" sizes="auto, (max-width: 735px) 100vw, 735px" /></p>
<p>Mientras en el navegador libre se puede activar una que directamente<strong> impide a los rastreadores de internet que recopilen tus datos</strong>, en Chrome hay que instalar una extensión de terceros, con la incomodidad que eso conlleva.</p>
<p>Además, Firefox Quantum ofrece el <strong>contenedor de Facebook </strong>que impide de forma automática que la red social rastree sus movimientos por el navegador, aislando tu perfil del resto de actividades que realizas en Internet.</p>
<p>Como Firefox es un navegador libre que no persigue fines comerciales, no tiene interés en recopilar datos para después vendérselos a anunciantes.</p>
<h2 class="story-body__crosshead">2. Más rápido</h2>
<p>Algunas <i>webs </i>aseguran que Firefox es más rápido que Chrome y otras dicen lo contrario. El experto en tecnología del diario <i>The </i><i>New York Times</i> Brian X. Chen, escribe en un artículo que, tras haber probado ambos durante varios meses, se puede decir que los dos son <strong>&#8220;igual de rápidos&#8221;. </strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-195884" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.38.06-PM.png" alt="3 razones por las que Firefox puede ser mejor que Google Chrome" width="737" height="493" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.38.06-PM.png 737w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.38.06-PM.png?resize=300,201 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.38.06-PM.png?resize=150,100 150w" sizes="auto, (max-width: 737px) 100vw, 737px" /></p>
<p>La diferencia entre ambos es que Firefox optimiza recursos y los reutiliza.</p>
<p>Con Chrome, cada vez que se abre una pestaña inicia un proceso distinto, lo que acaba haciendo más lenta a la máquina. Firefox crea cuatro y eso aligera, en teoría, <strong>la velocidad de carga.</strong></p>
<h2 class="story-body__crosshead">3. Menos consumo</h2>
<p>Un navegador más rápido y ligero hace también que se necesite menos memoria.</p>
<p>Mozilla promete hasta un <strong>30% menos de consumo de RAM </strong>y esto acaba repercutiendo en la duración de la batería.</p>
<p>En la reproducción videos en bucle de Netflix, la experiencia del columnista Chen es que la batería duró aproximadamente 20 minutos más con Firefox que con Chrome.</p>
<p>Sí, no es una gran diferencia, admite, pero todo suma y en su opinión, el camino que le queda por recorrer a Mozilla, es <strong>muy prometedor</strong>(aunque sea grande).</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-195885" src="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.39.06-PM.png" alt="3 razones por las que Firefox puede ser mejor que Google Chrome" width="738" height="470" srcset="https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.39.06-PM.png 738w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.39.06-PM.png?resize=300,191 300w, https://prensalibre-com-develop.go-vip.co/guatevision/wp-content/uploads/sites/2/2018/06/Captura-de-pantalla-2018-06-25-a-las-2.39.06-PM.png?resize=150,96 150w" sizes="auto, (max-width: 738px) 100vw, 738px" /></p>
<p>Los expertos en seguridad elogian especialmente los esfuerzos de Mozilla en <strong>cuestiones de privacidad. </strong></p>
<p>En declaraciones al <i>New York Times,</i> Cooper Quintin, investigador de seguridad de la fundación <i>Electronic Frontier,</i> una organización sin fines de lucro de derechos digitales, dijo: &#8220;Parece que Firefox se ha posicionado como el navegador amigable con la privacidad, y también han estado haciendo un <strong>trabajo fantástico mejorando la seguridad</strong><strong>&#8220;. </strong></p>
<p>&#8220;Google es fundamentalmente una empresa de publicidad, por lo que es poco probable que alguna vez tengan interés en hacer que Chrome respete más la privacidad&#8221;.</p>
<p>¿Suficiente para probarlo?</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">195871</post-id>				</item>
					</channel>
	</rss>
	