<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>cibernética</title>
            <atom:link href="https://prensalibre-com-develop.go-vip.co/tema/cibernetica/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>RSS Feed para cibernética</description>
            <lastBuildDate>Thu, 16 Apr 2026 04:39:57 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>cibernética</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997207</site>                    <item>
                        <title>Brigada de Comunicaciones del Ejército cuidará el ciberespacio y espacio electromagnético</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/politica/brigada-de-comunicaciones-en-el-ejercito-cuidara-ciberespacio-y-espacio-electromagnetico/</link>
                                                <pubDate>Mon, 26 Aug 2024 14:30:08 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Miguel Barrientos</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo digital y multimedia con 15 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-26T08:30:08-06:00">26 de agosto de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=20025090</guid>
                                                    <description><![CDATA[El Ministerio de la Defensa creó una división para la defensa del ciberespacio y espectro electromagnético.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="La defensa del ciberespacio y el espacio electromagnético estará a cargo de una división del Ministerio de la Defensa. (Foto Prensa Libre: Unsplash)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg 6720w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Política</h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">Brigada de Comunicaciones del Ejército cuidará el ciberespacio y espacio electromagnético</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El Ministerio de la Defensa creó una división para la defensa del ciberespacio y espectro electromagnético.</h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" /><img src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Fatima-Najarro.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Fatima-Najarro.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Fatima-Najarro.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Fatima-Najarro.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link"><a href="https://prensalibre-com-develop.go-vip.co/author/miguel-barrientos/" title="Posts by Miguel Barrientos" class="author url fn" rel="author">Miguel Barrientos</a> y <a href="https://prensalibre-com-develop.go-vip.co/author/fatima-najarro/" title="Posts by Fátima Najarro" class="author url fn" rel="author">Fátima Najarro</a></span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-26T08:30:08-06:00">26 de agosto de 2024</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-08-26T08:30:08-06:00">08:30h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="20025090" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="1360" height="768" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?quality=52&amp;w=1360&amp;h=768&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="La defensa del ciberespacio y el espacio electromagnético estará a cargo de una división del Ministerio de la Defensa. (Foto Prensa Libre: Unsplash)" fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=1360,768 1360w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/08/desola-lanre-ologun-vII7qKAk-9A-unsplash.jpg?resize=235,132 235w" sizes="(max-width: 1360px) 100vw, 1360px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        La defensa del ciberespacio y el espacio electromagnético estará a cargo de una división del Ministerio de la Defensa. (Foto Prensa Libre: Unsplash)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo Brigada de Comunicaciones del Ejército cuidará el ciberespacio y espacio electromagnético; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El <strong><a href="https://prensalibre-com-develop.go-vip.co/tema/ministerio-de-la-defensa-nacional/">Ministerio de la Defensa Nacional</a></strong> publicó este 26 de agosto en el <strong>Diario de Centro América el Acuerdo</strong> 122 – 2024 con el que acuerda crear la Brigada de Comunicaciones del Ejército de Guatemala, con jurisdicción en todo el territorio nacional.</p>



<p>Según la publicación, el objetivo de la unidad será “<strong>coadyuvar</strong>” en la <a href="https://prensalibre-com-develop.go-vip.co/tema/cibernetica/">defensa del <strong>ciberespacio y espacio electromagnético</strong></a>, “ante cualquier <strong>amenaza o violación de naturaleza diversa</strong> y alcance multidimensional, en defensa de la <strong>infraestructura </strong>crítica, medios y sistemas de comunicaciones e información de la seguridad interior y exterior”.</p>



<p>Establece que la Brigada canalizará todo lo <strong>relativo a sus funciones</strong>, <strong>organización </strong>y<strong> cumplimiento </strong>de su misión a través de la jefatura del Estado Mayor de la Defensa Nacional.</p>



<p>El Ministerio de la Defensa emitirá las disposiciones internas que sean necesarias para <strong>asignar recursos financieros</strong>.</p>



<p>El Estado <strong>Mayor de la Defensa elaborará el Reglamento</strong> de la organización y funciones de la Brigada en un plazo de 60 días posteriores a la entrada en vigor del presente Acuerdo.</p>



<p>La Brigada iniciará sus funciones <strong>30 días después</strong> de la entrada en vigor del acuerdo.</p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="La Comisin de Postulacin se ha reunido durante dos das para definir la nmina final de 6 candidatos para optar al cargo de Fiscal General y Jefe del Ministerio Pblico para el periodo 2022-2026 y que deber ser elegido por el Presidente de la Repblica.En la primera ronda de votacin, fueron elegidos Nector Guilebaldo de Len Ramrez, con 13 votos a favor; Jorge Luis Donado Vivar, actual Procurador General de la Nacin, obtuvo 12 votos a favor; Darleneene Apologa Monge Pinelo, obtuvo 14 votos a favor; Gabriel Estuardo Garca Luma, obtuvo 10 votos a favor; y Henry Alejandro Elas Wilson, obtuvo 12 votos a favor; siendo los primeros cinco postulantes en ser elegidos.Desde la segunda ronda, hasta la novena, no se ha tenido avance en la eleccin del sexto y ltimo integrante de la nmina final que ser presentada al mandatario de la nacin.A las 11 de la maana del jueves 21 de abril, Luis Aragn, Secretario de la Comisin de Postulacin, indic que se present un amparo en contra de la Comisin de Postulacin, donde se solicita que la nmina de aspirantes debe ser integrada por aquellos postulantes que obtuvieron alta calificacin y cumplen con los requisitos para optar al cargo.Se dio un plazo de seis horas a la comisin para trabajar un informe circunstanciado donde se explicar la forma en que se est conformando la nmina que se presentar al Presidente de la Repblica. El informe fue presentado a las 15:00 horas del jueves 21 de abril, cumpliendo el plazo de entrega.Desde la primera ronda de votacin, Consuelo Porras, actual Fiscal y Jefa del Ministerio Pblico, ha obtenido 8 votos a favor y 7 en contra. Segn la Ley de Comisin de Postulacin, los aspirantes deben tener dos terceras partes de los votos, es decir, 10 votos para integrar la nmina final de aspirantes.Mediante un consejo, se acord reiniciar con el proceso de votacin el sbado 23 de abril a partir de las 12:00 horas." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/" style="color: inherit;">Universidades cambian a decanos antes de la convocatoria de postuladoras para TSE y MP      </a>  </h2>        <img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/"><img decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Fernanda Bonilla caso Melisa Palacios audiencia de etapa intermedia 2 de septiembre del 2025" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/" style="color: inherit;">Caso Melisa Palacios: las cuatro claves del nuevo intento de Fernanda Bonilla para apartar a la jueza Carol Berganza      </a>  </h2>        <img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>Además, se deroga el Acuerdo 65 – 2019 con el que se creó el <strong>Comando de Comunicaciones del Ejército</strong> y el Comando de Informática y Tecnología.</p>



<h2 class="wp-block-heading">Vínculo de confianza</h2>



<p>La creación de la Brigada es una unificación de los comandos que fueron derogados. Esto aporta en cuanto a agilización de procesos y hace más efectivo el gasto del Gobierno, según el coronel retirado Jorge Ortega, experto en seguridad y nuevas amenazas multidimensionales.</p>



<p>&#8220;Primero es un paso que tiene operación dentro del mecanismo operativo y del capital humano con respecto al Ejército&#8221;, comentó.</p>



<p>El coronel en condición de retiro y catedrático universitario, reconoce que la necesidad de esta protección cada vez crece, pues el Estado y ciudadanía podrían ser atacados por medio de los sistemas de bancos, aeropuertos, hospitales e incluso con los nuevos semáforos inteligentes que se instalan en la capital.</p>



<p>&#8220;Cualquier intruso o hackeo que pueda venir del extranjero, pueden visitar nuestro sistema de aeropuertos, por ejemplo, que está en pañales y nos puede afectar&#8221;, advirtió.</p>



<p>Ortega considera que la voluntad política y una comunicación asertiva son necesarias para que la ciudadanía se sienta protegida y comprenda la importancia de la Brigada y de los sistemas que se utilizan, no solo en las comunicaciones electromagnéticas, como en el ciberespacio, que reúne datos de la población y el Estado.</p>



<p>&#8220;La ciberseguridad es cuestión de percepción. Se va generando y es consecuencia de una comunicación asertiva de las autoridades hacia la población para que ir fomentando y creando un vínculo de confianza&#8221;, explicó.</p>



<p>Señala que la comunicación es un reto importante, tanto en tiempos de guerra como en tiempos de paz. Reconoce también que la entidad posee profesionales capacitados que se preparan en diferentes países por medio de becas.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="politica" data-modified="120" data-title="Brigada de Comunicaciones del Ejército cuidará el ciberespacio y espacio electromagnético" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">20025090</post-id>                    </item>
                                        <item>
                        <title>Alerta: crecen noticias falsas que simulan ser de Noticiero Guatevisión</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/alerta-crecen-noticias-falsas-que-simulan-ser-de-noticiero-guatevision/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/alerta-crecen-noticias-falsas-que-simulan-ser-de-noticiero-guatevision/#respond</comments>
                                                <pubDate>Thu, 24 Feb 2022 04:49:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Comunitario</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">William Oliva</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en Actualidad Internacional y Periodismo Digital con 15 años de experiencia. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-02-23T22:49:00-06:00">23 de febrero de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Comunitario]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=11371786</guid>
                                                    <description><![CDATA[Publicaciones falsas que simulan ser de Noticieros Guatevisión han circulado en las últimas semanas, por lo que se recomienda ser cautelosos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="396" height="234" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/adsger23t.jpg?quality=52&amp;w=396" class="attachment-featured-medium size-featured-medium" alt="Noticias falsas que simulan ser de Guatevisión están circulando en las redes sociales. " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/adsger23t.jpg 396w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/adsger23t.jpg?resize=150,89 150w" sizes="auto, (max-width: 396px) 100vw, 396px" loading="lazy" decoding="async" />En semanas recientes ha crecido el número de noticias publicadas en la red <strong>que simulan ser de <em>Noticiero Guatevisión</em></strong> y que supuestamente han sido editadas por periodistas de este medio, lo cual podría ser un tipo de<a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/coronavirus-amenazas-ciberneticas-que-se-aprovechan-de-la-pandemia/" target="_blank" rel="noopener"> estafa cibernética o <em>pishing.</em></a></p>
<p>Lectores e internautas han enviado a esta Redacción capturas de pantalla y links de notas que simulan ser de este medio;<strong> sin embargo, se trata de publicaciones falsas o <em>fake news. </em></strong></p>
<p>Expertos em cibernética explican que una de las formas más seguras para verificar si una una noticia es real<strong> es observar su URL o link.</strong></p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LE PUEDE INTERESAR: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/estafa_whatsApp-02.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/te-envie-un-codigo-por-error-alertan-sobre-una-nueva-estafa-en-whatsapp/" style="color: inherit;">
                                            Alertan sobre una nueva estafa en WhatsApp                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Por ejemplo, un artículo falso del 2020 mencionaba que un ministro había invertido en una compañía que regalaría dinero, pero todos los links relacionados <strong>redireccionaban a una página de bitcoins, la moneda virtual.</strong></p>
<p>Además, por lo general las notas falsas contienen en su link <strong>palabras, signos y construcciones extrañas y confusas. </strong></p>
<p>Para evitar ser víctimas de fraude o del conocido <em>pishing,</em> las autoridades recomiendan <strong>reportar las páginas o publicaciones que se dedican a divulgar noticias falsas</strong> como de este tipo.</p>
<p>Esta práctica no es nueva<strong> y ha afectado a otros medios y a diversas personalidades del país. </strong></p>
<p><em><strong>Aquí, algunos ejemplos de este tipo de notas: </strong></em></p>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-11371821" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/fbc237e1-d525-417e-aa58-a709e454550d.jpg?quality=52&amp;w=626" alt="" width="626" height="1024" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/fbc237e1-d525-417e-aa58-a709e454550d.jpg 800w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/fbc237e1-d525-417e-aa58-a709e454550d.jpg?resize=768,1257 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/fbc237e1-d525-417e-aa58-a709e454550d.jpg?resize=150,245 150w" sizes="auto, (max-width: 626px) 100vw, 626px" /></p>
<p><img loading="lazy" decoding="async" class="alignnone size-large wp-image-11371826" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/98ccc869-67b2-40e3-9be8-5ebe5a0f0b3d.jpg?quality=52&amp;w=540" alt="" width="540" height="824" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/98ccc869-67b2-40e3-9be8-5ebe5a0f0b3d.jpg 540w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/98ccc869-67b2-40e3-9be8-5ebe5a0f0b3d.jpg?resize=150,229 150w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<div class="gsp_post_data" data-post_type="post" data-cat="comunitario" data-modified="120" data-title="Alerta: crecen noticias falsas que simulan ser de Noticiero Guatevisión" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/alerta-crecen-noticias-falsas-que-simulan-ser-de-noticiero-guatevision/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">11371786</post-id>                    </item>
                                        <item>
                        <title>Llega el otro coronavirus: la propagación del malware temático del covid-19</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/#respond</comments>
                                                <pubDate>Tue, 25 Feb 2020 23:51:46 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">William Oliva</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en Actualidad Internacional y Periodismo Digital con 15 años de experiencia. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-02-25T17:51:46-06:00">25 de febrero de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=5225466</guid>
                                                    <description><![CDATA[Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Algunos piratas informáticos se han aprovechado del brote del coronavirus para lanzar diversas actividades maliciosas a la red con varias campañas de spam relacionadas con este virus.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LE PUEDE INTERESAR: </h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/02/celular-mientras-se-conduce-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/una-aplicacion-que-puede-salvar-vidas/" style="color: inherit;">
                                            La aplicación que puede salvar vidas                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>“Los virus se pueden transmitir de varias formas, a través de la saliva, el tacto o incluso a través del aire, y el malware es similar en el sentido de que encuentra diferentes vectores para penetrar”, señala el reporte de la firma israelí.</p>
<p>La campaña más destacada con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet, (un tipo de malware bancario, que recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas), en archivos adjuntos de correo electrónico malintencionado que fingieron ser enviados por un proveedor japonés de servicios de asistencia social para discapacitados.</p>
<p>Los correos electrónicos parecen estar informando dónde se está propagando la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento que, si está abierto, intenta descargar Emotet en su computadora.</p>
<p>El informe de enero también identificó una muestra maliciosa de Lokibot, el octavo malware más popular de este mes, dirigida a Indonesia, con correos electrónicos enviados sobre cómo las personas en Indonesia pueden protegerse mejor contra el virus.</p>
<p>“Junto con las campañas maliciosas de spam de Coronavirus, que esperamos se extiendan aún más en los próximos días, nuestra investigación muestra que también ha habido un aumento en los sitios web fraudulentos que usan coronavirus en sus nombres de dominio, supuestamente vendiendo vacunas contra el virus”, señala Check Point.</p>
<p>Inmediatamente después de la gran atención mundial en torno al coronavirus, los ciberdelincuentes comenzaron a utilizar el interés para difundir su actividad maliciosa.</p>
<p>El siguiente gráfico muestra la línea de tendencia de la búsqueda general de coronavirus por parte de Google Trends, en comparación con las tendencias que observamos en las discusiones en las redes sociales sobre ciberseguridad y cibercrimen mencionadas en relación con el virus.</p>
<p>En enero y febrero de 2020, la campaña más prominente con el tema de coronavirus se dirigió a Japón, distribuyendo Emotet en adjuntos de correo electrónico malicioso que pretendía ser enviado por un proveedor japonés de servicios de asistencia social para discapacitados. Los correos electrónicos parecían estar informando dónde se propaga la infección en varias ciudades japonesas, alentando a la víctima a abrir el documento para obtener más información. Cuando se abrió el documento, Emotet se descargó en la computadora de la víctima.</p>
<p>Emotet es un troyano avanzado, autopropagante y modular. Originalmente era un troyano bancario, pero recientemente se ha utilizado como distribuidor de otro malware o campañas maliciosas. Utiliza múltiples métodos para mantener las técnicas de persistencia y evasión para evitar la detección. También puede propagarse a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos.</p>
<p>Además de las campañas de correo electrónico, desde el brote de coronavirus, hemos observado un número notable de nuevos sitios web registrados con nombres de dominio relacionados con el virus.</p>
<p>“Muchos de estos dominios probablemente se utilizarán para intentos de phishing. Por ahora, Check Point ya detectó y protege a los usuarios en línea de muchos sitios web conocidos por estar relacionados con actividades maliciosas que atraen a las víctimas a sus sitios web con discusiones sobre el virus, así como de sitios web fraudulentos que afirman vender máscaras faciales, vacunas, y pruebas caseras que pueden detectar el virus”, detalla la compañía israelí.</p>
<p>Un ejemplo de este sitio web es vacunacovid-19 \ .com. Fue creado por primera vez el 11 de febrero de 2020 y registrado en Rusia. El sitio web es inseguro y ofrece vender “la mejor y más rápida prueba para la detección de coronavirus al fantástico precio de 19,000 rublos rusos (alrededor de 300 dólares)”.</p>
<p>El sitio web también ofrece noticias y un mapa de la propagación del coronavirus, pero al observarlo de cerca se puede ver que está diseñado de manera inmadura, proporcionando instrucciones y comentarios como “un lugar para un subtítulo hermoso” (en traducción al inglés).</p>
<p><em>* En alianza con <a href="https://www.forbes.com.mx/llega-el-otro-virus-la-propagacion-del-malware-tematico-del-coronavirus/" target="_blank" rel="noopener noreferrer">Forbes México</a> y Centroamérica.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Llega el otro coronavirus: la propagación del malware temático del covid-19" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/llega-el-otro-coronavirus-la-propagacion-del-malware-tematico-del-covid-19/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5225466</post-id>                    </item>
                                        <item>
                        <title>Expertos en seguridad advierten sobre las amenazas del mundo digital</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/deutsche-welle-vida/expertos-en-seguridad-advierten-sobre-las-amenazas-del-mundo-digital/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/deutsche-welle-vida/expertos-en-seguridad-advierten-sobre-las-amenazas-del-mundo-digital/#respond</comments>
                                                <pubDate>Sat, 15 Feb 2020 12:45:44 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Deutsche Welle</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">William Oliva</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en Actualidad Internacional y Periodismo Digital con 15 años de experiencia. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-02-15T06:45:44-06:00">15 de febrero de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Deutsche Welle]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=5123807</guid>
                                                    <description><![CDATA[En una conferencia sobre ciberseguridad realizada en Múnich, varios expositores hicieron un llamado a no olvidar lo vulnerable que podría ser el futuro de las redes digitales.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Diferentes especialistas de todo el mundo se reunieron este viernes (14.02.2020) en la Conferencia de Ciberseguridad de Munich (MCSC 2020). La compañía de telecomunicaciones china Huawei y su red 5G han sido uno de los principales temas de discusión.</p>
<h2><strong>Confianza en Huawei</strong></h2>
<p>La administración del presidente de Estados Unidos, Donald Trump, ha presionado a otros países para que marginen a Huawei de los proyectos de ampliación de sus redes de telecomunicaciones. Se dice que la red 5G será tan rápida, que hará posible todo tipo de cosas nuevas, como automóviles sin conductores o robots-cirujanos en hospitales, y eso implica que la necesidad de confiar en la infraestructura digital será aún mayor.</p>
<p>Pero en Europa, los políticos no son tan restrictivos. Miembros del Partido Democristiano de la canciller alemana Angela Merkel escribieron una carta en la que se afirma que una prohibición de Huawei no serviría de nada: &#8220;Incluso con exhaustivos controles técnicos, los riesgos de seguridad no pueden ser eliminados completamente&#8221;.</p>
<p>El Reino Unido quiere marginar a Huawei solo de algunas partes de su red 5G. En Múnich, los dichos de Ciaran Martin, jefe del Centro Nacional de Seguridad Cibernética británico, sonaron casi como una disculpa: &#8220;Esta es una decisión específica del Reino Unido. Encaja en el contexto del Reino Unido en este momento particular. No estamos pidiéndole a nadie que la copie&#8221;.</p>
<p>&#8220;Asumimos que cada parte del kit, donde sea que esté, quien quiera que lo haya hech, o o haga lo que haga, puede fallar, accidentalmente o debido a una intervención maliciosa. Esa es la forma en que equilibramos el riesgo&#8221;, añadió Martin.</p>
<h2><strong>Ningún país debe estar solo</strong></h2>
<p>Margaritis Schinas, Vicepresidente de la Comisión de la Unión Europea, subió al escenario para advertir: &#8220;El enfoque de Europa en seguridad sigue siendo fragmentado&#8221;. Después de enumerar algunos de los peligros, entre ellos, intentos de influir en las elecciones, robar datos de empresas y personas o perturbar la sociedad civil, llamó a la unidad y cooperación europea: &#8220;Ningún país es capaz de afrontar este desafío solo&#8221;, exclamó.</p>
<p>Sandra Joyce, jefa de Inteligencia Global de FireEye -empresa de seguridad cibernética de EE.UU.-, comparte la visión de Schinas: &#8220;Entidades estatales están tratando de crear efectos psicológicos y eso significa interrumpir los servicios que hemos dado por garantizados&#8230; Los gobiernos se están tomando estas amenazas en serio, pero muchos todavía están lidiando con la importancia del sector privado en este problema. Ningún gobierno se ocupará eficazmente de estos problemas por sí solo&#8221;, afirmó a DW.</p>
<h2><strong>Todo está conectado</strong></h2>
<p>En medio del análisis sobre las políticas, hubo muchos ejemplos concretos de cuán vulnerable puede ser el futuro digital, pero también de las nuevas oportunidades que genera.</p>
<p>Schinas divisó un mundo con 500.000 millones de dispositivos interconectados, donde &#8220;prácticamente todo estará conectado a todo&#8221;. Debido a esto, considera que Europa necesita crear un nuevo centro de competencia para proteger a la industria de ataques. Ello requerirá nuevas habilidades y gente que las aplique.</p>
<p>Kristie Canegallo, jefa de seguridad de Google, que ha trabajado en las elecciones de la UE y la India en 2019, informó que su empresa ha visto innumerables casos de <em>phishing</em> patrocinados por estados, mapas alterados para mostrar los recintos electorales en el lugar equivocado, o incluso falsas afirmaciones como que algún candidato ha muerto. Sin embargo, Canegallo aseguró que es posible contrarrestar a los embaucadores: &#8220;Tenemos equipos en todo el mundo trabajando para monitorear e interrumpir la actividad inauténtica, campañas de desinformación, ataques coordinados y otras formas de abuso las 24 horas del día&#8221;, declaró.</p>
<p>Los participantes en la MCSC reconocieron que el espacio digital es arriesgado y además atractivo para los usuarios turbios, ya sea por motivos políticos, financieros o simplemente para perturbar. Las opiniones varían en cuanto a si la reglamentación es la respuesta o si simplemente se debe adoptar una mejor tecnología, pero muchos expositores se mostraron decididos a enfrentar el desafío con optimismo.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="deutsche-welle-vida" data-modified="120" data-title="Expertos en seguridad advierten sobre las amenazas del mundo digital" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/deutsche-welle-vida/expertos-en-seguridad-advierten-sobre-las-amenazas-del-mundo-digital/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">5123807</post-id>                    </item>
                                        <item>
                        <title>Google recolectó sin permiso datos médicos de millones de personas, según WSJ</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/google-recolecto-sin-permiso-datos-medicos-de-millones-de-personas-segun-wsj/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/google-recolecto-sin-permiso-datos-medicos-de-millones-de-personas-segun-wsj/#respond</comments>
                                                <pubDate>Tue, 12 Nov 2019 03:56:37 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Deutsche Welle</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/William-Ronaldo-Oliva-Toc.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">William Oliva</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en Actualidad Internacional y Periodismo Digital con 15 años de experiencia. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-11-11T21:56:37-06:00">11 de noviembre de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Deutsche Welle]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=4339523</guid>
                                                    <description><![CDATA[La acción formaría parte de una iniciativa de Google bautizada "Project Nightingale" (Proyecto Ruiseñor, en español).]]></description>
                                                                                        <content:encoded><![CDATA[<p>El gigante tecnológico Google recolectó sin permiso datos médicos de millones de estadounidenses, informó este lunes (11.11.2019) en exclusiva el diario The Wall Street Journal, que citó documentos internos y entrevistas a fuentes.</p>
<p>La recolección de datos formaría parte de una iniciativa de Google bautizada &#8220;Project Nightingale&#8221; (Proyecto Ruiseñor, en español) y, mediante la cual, Google accede a la información de pacientes de la compañía médica Ascension, la mayor firma católica de ese tipo y que tiene su sede en San Luis (Misuri).</p>
<p>Según la publicación, Google supuestamente tiene acceso a los datos personales de millones de estadounidenses que residen en 21 de los 50 estados de EE.UU. Entre la información recolectada por Google, figuran diagnósticos, resultados de pruebas en laboratorios y registros de hospitalización, entre otros datos, lo que equivale a un historial médico completo, en el que se incluyen los nombres de pacientes y sus fechas de nacimiento, detalló el rotativo neoyorquino.</p>
<h2><strong>Google y Ascension responden</strong></h2>
<p>En un comunicado, enviado a The Wall Street Journal, Google defendió que su proyecto cumple con las leyes federales sobre protección de datos médicos. El objetivo de la compañía es &#8220;en última instancia, mejorar los resultados, reducir los costos y salvar vidas&#8221;, señaló el presidente de Google Cloud, Tariq Shaukat, en la citada nota de prensa.</p>
<p>Por su parte, Ascencion aseguró, a través de la red social Twitter, que está &#8220;trabajando con Google para mejorar la experiencia de pacientes y consumidores, así como del personal y equipo médico, y avanzar en su misión de brindar atención personalizada y compasiva a todas las personas, especialmente a quienes son más vulnerables y que viven en condición de pobreza”.</p>
<blockquote class="twitter-tweet">
<p dir="ltr" lang="en">Ascension is working with <a href="https://twitter.com/Google?ref_src=twsrc%5Etfw">@Google</a> to improve the experience of patients and consumers, as well as doctors and employees, and advance its Mission of providing compassionate, personalized care to all, especially those most vulnerable and living in poverty.<a href="https://t.co/17JpN0dXlb">https://t.co/17JpN0dXlb</a> <a href="https://t.co/4VLj65RDvl">pic.twitter.com/4VLj65RDvl</a></p>
<p>— Ascension (@Ascensionorg) <a href="https://twitter.com/Ascensionorg/status/1194000852270407681?ref_src=twsrc%5Etfw">November 11, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>Google y otras empresas tecnológicas ha sido objeto de duras críticas e investigaciones por parte de los entes reguladores precisamente por el gran volumen de datos de usuarios que manejan y su gestión de la privacidad, por lo que este nuevo proyecto podría acarrear nuevos escrutinios.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="deutsche-welle-internacional" data-modified="120" data-title="Google recolectó sin permiso datos médicos de millones de personas, según WSJ" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/google-recolecto-sin-permiso-datos-medicos-de-millones-de-personas-segun-wsj/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">4339523</post-id>                    </item>
                                        <item>
                        <title>TV alemana revela la filtración de millones de datos de pacientes</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/tv-alemana-revela-la-filtracion-de-millones-de-datos-de-pacientes/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/tv-alemana-revela-la-filtracion-de-millones-de-datos-de-pacientes/#respond</comments>
                                                <pubDate>Tue, 17 Sep 2019 15:20:41 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Deutsche Welle</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png 151w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Deutsche Welle</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-09-17T09:20:41-06:00">17 de septiembre de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Deutsche Welle]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=3828198</guid>
                                                    <description><![CDATA[Una investigación de la Televisión Bávara (BR) denunció que datos de millones de pacientes de cerca de 50 países han estado en internet, sin protección y con libre acceso.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Una investigación de la Televisión Bávara (BR), en cooperación con la plataforma estadounidense ProPublica, denunció este martes (17.09.2019) que datos de millones de pacientes de cerca de 50 países han estado durante años en internet, sin protección alguna y con libre acceso. Entre los datos hay exámenes de cáncer de pecho, radiografías de la columna o del tórax, donde por ejemplo se pueden ver con claridad marcapasos, acompañadas de informaciones exhaustivas sobre los pacientes.</p>
<p>Según BR en Alemania están afectados 13.000 paquetes de datos de pacientes a los que cualquiera podía acceder libremente hasta la semana pasada. A nivel mundial las dimensiones son mucho mayores y en cerca de 50 países, entre los que están Brasil, Turquía e India, los afectados son cerca de 16 millones. Los pacientes de Estados Unidos han sido especialmente vulnerables y de un proveedor de servicios radiológicos han salido libremente a la red al menos un millón de paquetes de datos.</p>
<p>Cuando los pacientes se someten a una resonancia magnética, se toman imágenes de dos y tres dimensiones que son enviados a un servidor especial para archivarlos. A ese servidor llegan también radiografías y tomografías, y si este no es suficientemente seguro, es muy fácil acceder a los datos, según el experto en seguridad informática Dirk Schrader. Schrader se puso en contacto con BR después de encontrar 2.300 servidores con datos de pacientes en los que no había ningún tipo de seguridad. &#8220;En los sistemas que investigué tuve la sensación de que incluso podía acceder a los datos antes que los médicos&#8221;, dijo Schrader. A partir de la denuncia de Schrader, el equipo de investigación de BR contactó a parte de los pacientes afectados para comprobar la autenticidad de los datos.</p>
<p>El encargado de Protección de Datos del Gobierno, Ulrich Kelber, dijo que había tenido &#8220;una primera impresión desoladora&#8221; cuando los periodistas lo confrontaron con los datos. &#8220;Nadie quiere que su empleador, una aseguradora o un banco tenga acceso a esos datos y a partir de ellos niegue un crédito o un contrato&#8221;, dijo Kelber. &#8220;Esos datos forman parte de nuestra identidad digital y no tienen por qué llegar a manos de terceros&#8221;, agregó. Sebastian Schinzel, catedrático de seguridad informática en la Escuela Superior Politécnica de Munster, calificó el caso de &#8220;escándalo&#8221;. &#8220;Se trata de datos muy sensibles y naturalmente nadie quiere que cualquiera puede acceder a ellos sin necesidad de contraseña. Me parece una catástrofe&#8221;, dijo Schinzel, que trabaja en un proyecto para mejorar la seguridad informática en el sector sanitario.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="deutsche-welle-internacional" data-modified="120" data-title="TV alemana revela la filtración de millones de datos de pacientes" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/tv-alemana-revela-la-filtracion-de-millones-de-datos-de-pacientes/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">3828198</post-id>                    </item>
                                        <item>
                        <title>Acusan a China de usar redes sociales contra protestas en Hong Kong</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/acusan-a-china-de-usar-redes-sociales-contra-protestas-en-hong-kong/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/acusan-a-china-de-usar-redes-sociales-contra-protestas-en-hong-kong/#comments</comments>
                                                <pubDate>Tue, 20 Aug 2019 03:24:00 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Deutsche Welle</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png 151w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/02/Logo-para-avartar-web-6.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Deutsche Welle</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2019-08-19T21:24:00-06:00">19 de agosto de 2019</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Deutsche Welle]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=3587884</guid>
                                                    <description><![CDATA[Twitter y Facebook detectaron una serie de cuentas falsas creadas para deslegitimar las manifestaciones prodemocráticas, y responsabilizaron de ello al gobierno de Pekín.]]></description>
                                                                                        <content:encoded><![CDATA[<p>A través de un comunicado emitido desde San Francisco (EE.UU.), Twitter denunció este lunes (19.08.2019) que descubrió un esfuerzo coordinado por parte de 936 cuentas con origen en China para deslegitimar, mediante la divulgación de información falsa y comentarios incendiarios, las protestas prodemocráticas que desde hace más de dos meses sacuden a Hong Kong.</p>
<p>De acuerdo con la compañía, el hecho fue una &#8220;operación informativa con apoyo estatal” y explicó que las cuentas buscaban &#8220;sembrar desavenencias políticas en Hong Kong” mediante la deslegitimación de quienes salieron a la calle a protestar. Twitter, que está prohibido en China por el gobierno, explicó que las cuentas se conectaban a la red social a través de redes virtuales privadas, y también usando direcciones IP no bloqueadas.</p>
<p>&#8220;Tenemos pruebas certeras de que esto es una operación con apoyo estatal. Específicamente, hemos identificado grandes grupos de cuentas que se comportan de forma coordinada para amplificar los mensajes relacionados con las protestas en Hong Kong&#8221;, indicó la empresa, que ha suprimido las cuentas, así como otras 200.000 que detectó que habían sido creadas para &#8220;amplificar” esos contenidos.</p>
<h2><strong>También Facebook</strong></h2>
<p>Informado de lo ocurrido por Twitter, Facebook también suprimió siete páginas, tres grupos y cinco cuentas vinculados &#8220;a individuos asociados al gobierno de Pekín”, señaló el jefe de las políticas de ciberseguridad de la red social, Nathaniel Gleicher. Las personas que dirigieron la campaña utilizaron &#8220;tácticas engañosas”, incluidas cuentas falsas para hacerse pasar por organizaciones de noticias, difundir contenido y dirigir a la gente a los sitios de noticias, dijo Gleicher.</p>
<p>&#8220;Aunque quienes promovían esta actividad intentaron ocultar sus identidades, nuestra investigación encontró vínculos con personas asociadas con el gobierno chino”, agregó. Facebook, que también está prohibido en China continental, señaló que cerca de 15.500 cuentas seguían alguna o varias de las páginas que acaban de ser suprimidas de su plataforma.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="deutsche-welle-internacional" data-modified="120" data-title="Acusan a China de usar redes sociales contra protestas en Hong Kong" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/internacional/deutsche-welle-internacional/acusan-a-china-de-usar-redes-sociales-contra-protestas-en-hong-kong/feed/</wfw:commentRss>
                            <slash:comments>1</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">3587884</post-id>                    </item>
                                        <item>
                        <title>Cómo dejar de ser un &#8220;ciberidiota&#8221; (y qué consecuencias puede traer serlo)</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia-privacidad-cuentas-online-seguridad/</link>
                                                <pubDate>Fri, 02 Nov 2018 17:04:35 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Vida</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2018-11-02T11:04:35-06:00">2 de noviembre de 2018</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Vida]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/uncategorized/tecnologia-privacidad-cuentas-online-seguridad/</guid>
                                                    <description><![CDATA[Los humanos solemos ser la pieza que más falla en los mecanismos de seguridad que protegen la privacidad de la información que tenemos en nuestro computador o en internet. ]]></description>
                                                                                        <content:encoded><![CDATA[<p>Entonces, ¿cómo podemos dejar de ser unos ciberidiotas?</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-43583221" target="_blank" rel="noopener"><strong>8 consejos para no compartir tu información personal en internet sin darte cuenta</strong></a></li>
</ul>
<p>Cuando uno llama al <strong>soporte técnico </strong>de algún servicio informático, muchas veces lo hace sabiendo que el experto que está al otro lado debe pensar que somos idiotas. El suspiro que sueltan en muchas ocasiones al contarle nuestro gran drama les delata.<br />
Inlcuso tienen una palabra para definir a gente como yo:PEBKAC, que en inglés corresponde a las siglas de &#8220;<strong>Hay un problema entre el teclado y la silla&#8221; </strong>(Problem Exists Between Keyboard and Chair).<br />
En otras palabras, el problema es el usuario.</p>
<p>Pero antes de ofenderse por la actitud o <strong>preguntas básicas </strong>de nuestro interlocutor es conveniente hacernos unas cuantas a nosotros mismos:<br />
¿Cuándo fue la última vez que cambiaste tu contraseña? ¿Para cuántas cuentes utilizar la misma clave? ¿Cuándo hiciste la última copia de seguridad? ¿Y cuántas veces te venció la curiosidad y pinchaste en el link que venía en un correo de origen dudoso?<br />
<br />
Efectivamente, cada año nos recuerdan lo ingenuos que somos a la hora de<strong> elegir contraseñas</strong>: la clásica 123456 y frases sencillas como &#8220;tequiero&#8221; o &#8220;bienvenido&#8221; siempre se cuelan en las listas de las claves que más riesgos representan para la seguridad.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-42427928" target="_blank" rel="noopener"><strong>Las 25 peores contraseñas de 2017 que demuestran que estamos a merced de los hackers (y cómo mejorarlas)</strong></a></li>
</ul>
<p>Contraseñas como estas podrían ser superadas, seguramente sin mucha dificultad, por un niño de dos años que se pase unas cuantas horas aporreando el teclado con algún juguete.</p>
<p>Pero, si todos los años nos dicen la mismo <strong>¿por qué sigue ocurriendo?</strong><br />
La respuesta es que somos vagos.</p>
<p>&#8220;Mucha gente olvida su contraseña y luego solo usa la clave temporal que les dio el departamento de informática &#8220;, dice Thomas Pedersen de OneLogin, una compañía de seguridad en internet.<br />
<br />
&#8220;El problema es que estas contraseñas temporales a veces pueden durar un mes&#8221;. Entonces, en una organización grande, hay potencialmente cientos de personas que usan la misma contraseña.<br />
&#8220;Esto los hace <strong>vulnerables a un ataque de seguridad </strong>cuyo objetivo es tomar las contraseñas más comunes y probarlas en millones de cuentas&#8221;, explica Pedersen.<br />
&#8220;Los hackers lograrán su objetivo una vez por cada 5.000 o 6.000 intentos de entrar en el sistema&#8221;, agrega.<br />
Y, una vez dentro, pueden causar verdaderos estragos.<br />
Pero aquí tienes unos <strong>sencillos pasos para evitar ser un &#8220;ciberidiota&#8221;</strong>:</p>
<ul>
<li>Usa la contraseña más larga que puedas recordar, con al menos ocho caracteres.</li>
<li>Mezcla mayúsculas y minúsculas con símbolos y números.</li>
<li>Trata de no usar palabras fáciles de adivinar: los nombres de tus hijos, cónyuge, mascotas, equipos deportivos favoritos, etc.</li>
<li>Evita compartir contraseñas con otras personas.</li>
<li>Usa diferentes claves para diferentes sitios y servicios.</li>
<li>Utiliza la autenticación de dos factores, por la cual deberás aprobar el acceso en la computadora pero también en tu celular o con una llave especial.</li>
<li>Considera usar un administrador de contraseñas como Dashlane, Sticky Password o Roboform.</li>
<li><a href="https://www.bbc.com/mundo/noticias-41982946" target="_blank" rel="noopener">Cómo usar el gestor de contraseñas de tu navegador y cuáles son los riesgos y ventajas</a></li>
</ul>
<h2>La curiosidad también es una amenaza</h2>
<p>Pero también hay otras amenazas, a las que las exponemos por pura curiosidad.Somos bastante ingenuos cuando se trata de hacer <strong>click en enlaces y descargar contenido que no deberíamos</strong>, dice Ian Pratt, cofundador de la firma de seguridad cibernética Bromium.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-37585761" target="_blank" rel="noopener">Cómo funciona el &#8220;malvertising&#8221;, la publicidad maliciosa que se esconde entre los anuncios de internet</a></li>
</ul>
<p>Muchos de estos enlaces están cargados de malware: programas diseñados para atravesar sistemas de seguridad corporativos, robar datos o incluso controlar las máquinas a distancia.<br />
<br />
&#8220;Más del 99% de los [enlaces maliciosos] son software delictivos programados por criminales&#8221;, confirma Pratt.<br />
&#8220;Ese malware está tratando de propagarse por tu sistema de una forma bastante agresiva, pero no son realmente sistemas complejos que no puedan frenarse aplicando unos <strong>requisitos mínimos de seguridad</strong>&#8220;, explica.</p>
<p>&#8220;Más del 70% de los ataques de los que tenemos noticia se originaron en un PC porque un usuario hizo click en algún link o correo que permite que los hackers se conecten a la red&#8221;, asegura Pratt.</p>
<h2>Un nuevo desafío</h2>
<p>En los últimos años, a los departamentos de informática de se les ha complicado más la vida con el <strong>aumento del número de usuarios </strong>de celulares, tabletas y computadores que usamos tanto para el trabajo como con fines privados.</p>
<p>Así que muchas empresas están optando por hacer que el PC de tu escritorio sea a prueba de idiotas.<br />
De esta manera hay tecnologías que ya permiten <strong>aislar todas y cada una de las acciones </strong>que los usuarios llevan a cabo con una computadora, separándolas como en pequeños departamentos.<br />
<br />
Esto significa que si hace clic en un enlace malicioso, el malware está aislado y no puede escapar para infectar el resto de la red.<br />
Pero <strong>vigilar lo que estamos haciendo </strong>en un la red informática de toda una oficina es a veces muy difícil y en ocasiones ni las propias empresas conocen el alcance de la amenaza que se les acaba de filtrar en sus sistema.</p>
<p>Esta ignorancia también puede extenderse a la cantidad de computadoras que se encuentran conectadas a la red corporativa, dice Nathan Dornbrook, fundador y jefe de la firma de seguridad ECS.<br />
Uno de sus clientes tiene más de 400.000 máquinas en su empresa.</p>
<p>&#8220;Las máquinas contienen información sensible, contraseñas para acceder a sistemas internos y todo tipo de información que permite un inicio de sesión único y fácil porque las <strong>credenciales de identificación </strong>se almacenan de forma local&#8221;, dice.</p>
<p>En otras palabras, solo una de estas PC es la cueva de Aladino para un pirata informático.<br />
<br />
&#8220;Si (esa máquina) es víctima de un ataque,&#8221; dice Dornbrook, &#8220;toda la empresa se pone en riesgo&#8221;.</p>
<p>Entonces, dado que los PEBKAC son abundantes y los departamentos de informática de las empresas están sobrecargados, los <strong>sistemas automatizados </strong>son cada vez más necesarios, dicen los expertos en seguridad cibernética.</p>
<p>Por ejemplo, ECS usa la herramienta Tachyon de la firma de seguridad 1E para ayudar a monitorear millones de PCs y mantenerlas actualizadas con <strong>las últimas versiones de software </strong>y actualizaciones de seguridad.</p>
<p>&#8220;De lo contrario, no hay suficiente tiempo para reaccionar&#8221;, dice Dornbrook.<br />
Muchas otras empresas de seguridad cibernética están pasando de un <strong>enfoque de firewall </strong>(que intenta bloquear toda la red) a un monitoreo automatizado del tráfico en tiempo real que busca algún comportamiento extraño en la red.</p>
<p>Pero sin duda ayudaría si no nos comportáramos como PEBKAC en el trabajo y de manera fortuita entregáramos las llaves a nuestro reino virtual (y el de nuestra empresa).</p>
<div class="gsp_post_data" data-post_type="post" data-cat="vida" data-modified="120" data-title="Cómo dejar de ser un &#8220;ciberidiota&#8221; (y qué consecuencias puede traer serlo)" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">473017</post-id>                    </item>
                                        <item>
                        <title>Qué consecuencias tendrá el fin de la neutralidad de internet en EE. UU. (y cómo afectará al resto del mundo)</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/que-consecuencias-tendra-el-fin-de-la-neutralidad-de-internet-en-ee-uu-y-como-afectara-al-resto-del-mundo/</link>
                                                <pubDate>Fri, 15 Dec 2017 19:35:39 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC News Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC News Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-12-15T13:35:39-06:00">15 de diciembre de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/uncategorized/que-consecuencias-tendra-el-fin-de-la-neutralidad-de-internet-en-ee-uu-y-como-afectara-al-resto-del-mundo/</guid>
                                                    <description><![CDATA[El mundo digital se estremeció este jueves en Estados Unidos. La Comisión Federal de Comunicaciones (FCC, en inglés) de ese país anunció la derogación total de las normas de neutralidad de internet aprobadas por el gobierno de Barack Obama en 2015, que impedía que las compañías proveedoras cobraran tarifas adicionales por un acceso más rápido a ciertos contenidos en la red.]]></description>
                                                                                        <content:encoded><![CDATA[<p>Básicamente, estaban en la obligación de tratar a todo el universo digital por igual, lo que, en términos políticos, significaba que las autoridades aseguraban que las empresas que suministran el servicio no bloquearan, ralentizaran o discriminaran de alguna manera algún contenido o aplicaciones.</p>
<p>Con la nueva ley, todo cambiará.</p>
<ul>
<li>		<strong><a href="http://www.bbc.com/mundo/noticias-42347631" target="_blank">Qué es la neutralidad de internet y por qué importa que Estados Unidos haya acabado con ella</a></strong></li>
</ul>
<ul>
<li>		<strong><a href="http://www.bbc.com/mundo/noticias-internacional-42359904" target="_blank">El gobierno de Donald Trump pone fin a las normas que aseguraban la neutralidad de internet en Estados Unidos</a></strong></li>
</ul>
<p>Las empresas que suministran el servicio tendrán a partir de ahora la libertad de experimentar con nuevos precios, priorizar o bloquear contenido, sin tener que rendir cuentas.<br />
<iframe loading="lazy" width="700" height="500" frameborder="0" src="http://www.bbc.com/mundo/media-42367924/embed"></iframe><br />
Esto podría tener grandes beneficios para las compañías proveedoras, según explica a <em>BBC Mundo</em> Ryan Singel, experto en neutralidad de la red del Centro de Estudios de Internet y la Sociedad de la Universidad de Stanford.</p>
<p>Y esto se debe, comenta, a que tradicionalmente el mercado telefónico de Estados Unidos ha sido muy poco competitivo.</p>
<p>&#8220;Tenemos solo cuatro grandes compañías que suministran internet inalámbrico y de banda ancha, lo cual es terrible. El 51% de los estadounidenses solo tiene una opción para elegir su servicio de Internet&#8221;, añade.</p>
<p>Con este nuevo modelo, se estima que esas compañías podrán recaudar mucho más dinero de parte de los cibernautas y también invertir en mejoras para su servicios.<br />
<br />
&#8220;Al quitar las restricciones, estos proveedores serán los principales beneficiados, aumentarán sus ganancias, se volverán más competitivas y esto les permitirá expandirse y mejorar el servicio o llevarlo a comunidades más pequeñas&#8221;, comenta el experto.</p>
<p>Pero si para las compañías traerá beneficios y en teoría ayudará a pequeñas comunidades a tener mayor acceso a la red, ¿cuáles serán las consecuencias que esto podría tener para la gran mayoría los usuarios o para las empresas que utilizan los servicios de Internet en Estados Unidos?</p>
<p>Y ¿cómo puede afectar esto al resto del mundo?</p>
<h2>	<br />
	Subida de los precios de conexión</h2>
<p>De acuerdo con Singel, uno de los primeros efectos será una subida en los precios de conexión.</p>
<p>Sin embargo, el especialista explica en entrevista con <em>BBC Mundo</em> que las principales consecuencias no se van a hacer visibles de forma inmediata y que no tendrán un efecto &#8220;directo&#8221; sobre los usuarios corrientes, aunque serán estos los mayores afectados.</p>
<p>&#8220;El voto aprobado este jueves permite a las grandes compañías proveedoras de internet buscar vías para cargar más dinero a las empresas que están en línea. Es decir, les permitirá subir los precios si quieren tener un acceso más rápido a internet&#8221;.</p>
<p>Hasta ahora, cualquier empresa que quisiera utilizar la red podía hacerlo independiente de su poder o envergadura.<br />
<br />
Tenía el mismo derecho un joven programador de un pueblo de Massachusetts que quisiera abrir un blog o crear una aplicación sobre los beneficios de la apicultura que un gigante como Google.</p>
<p>Pero a partir de ahora, las empresas podrán discriminar a qué usuarios le dan un mayor ancho de banda o a quiénes limitarán o cortarán los servicios.</p>
<h2>	Para los usuarios</h2>
<p>&#8220;Es bueno decir que las primeras consecuencias no caerán directamente sobre los individuos. La forma más rápida de hacer dinero es detrás de las compañías que están en la red, lo que a su vez, se reflejará en la experiencia de internet de los usuarios comunes&#8221;, comenta Singel.</p>
<p>El problema, añade, es que lo anterior hará que los servicios que utilizamos en línea, como los de <em>streaming</em> (para ver videos o escuchar música) se vuelvan mucho más caros también.<br />
<br />
&#8220;Netflix, por ejemplo, se volverá más cara. Como tendrán que pagar tarifas más altas por utilizar internet de mejor calidad para ofrecer sus servicios, necesitarán cobrar más también a sus usuarios para mantenerlo. Así que veremos que internet se volverá mucho más caro en los servicios por los que pagas&#8221;, explica el especialista de la Universidad de Stanford.</p>
<p>Otros servicios, como los de ventas en línea, también pueden experimentar una subida de precios: al tener que pagar más por el servicio de internet, subirán también los precios en los productos.</p>
<p>De igual forma, como unas compañías se beneficiarán por sobre otras, las más grandes, como Amazon, se verían beneficiadas, mientras pequeños emprendedores verán dismunuidas sus posibilidades de venta.</p>
<p>Asimismo, el especialista considera que, en general, se podría generar un &#8220;internet diferenciado&#8221; para quienes puedan pagar más y para quienes paguen menos.</p>
<p>&#8220;Como sucede en algunos países podremos encontrarnos que los servicio de internet se vendan en &#8220;paquetes&#8221;, como sucede con los planes de teléfono o los canales de televisión, agrupados según el proveedor&#8221;, afirma.</p>
<p>Pero no quedará ahí.</p>
<h2>	Menos variedad</h2>
<p>Singel advierte de que habrá también menos servicios gratuitos: dado que las empresas que ahora ofrecen este tipo de utilidades tendrán que pagar más, si no cobran más se harán inviables desde el punto de vista económico.</p>
<p>Esto, dice, no afectará demasiado a las grandes compañías que puedan pagar por esto.<br />
<br />
Sin embargo, podría significar el fin de empresas más pequeñas o el fracaso de nuevos proyectos en la red.</p>
<p>&#8220;Dado que los precios para tener un mejor internet subirán y los proveedores lo podrán controlar a su antojo hará que haya menos compañías nuevas en la red, habrá menos variedad y hará que el poder se siga concentrando en los gigantes de internet y que haya menos posibilidades para la innovación y para la pluralidad&#8221;, dice.</p>
<p>&#8220;Será una internet más controlada por las empresas más poderosas, habrá menos posibilidades para que emprendedores digitales hagan sus proyectos y limitará en general la libertad y variedad de la red&#8221;, dice.</p>
<h2>	Censura</h2>
<p>Otro de los puntos más controvertidos de esta nueva ley es que las compañías proveedoras de servicios de internet podrán bloquear o censurar contenidos por cualquier motivo.</p>
<p>&#8220;Si Comcast y Verizon, por ejemplo, deciden que nosotros no queremos tener sitios que venden armas, pueden bloquear esos sitios. En las reglas anteriores, las compañías estaban obligadas a mantener en sus servidores cualquier página independientemente que estuvieran a favor o contra de sus contenidos. Ahora todo eso cambia&#8221;, comenta Singel.</p>
<p>Durante la ley anterior, cualquier servicio y cualquier aplicación eran legales dentro de las leyes estadounidenses y nadie podía interferir en eso sin una orden judicial o federal. Ahora esta prerrogativa pertenece también a los proveedores de servicio.<br />
<br />
&#8220;Cualquier empresa o bloguero, por ejemplo, que abogue por discursos controversiales u opiniones polémicas podría ver censurada o bloqueada su web&#8221;, dice.</p>
<p>Pero como internet es un fenómeno global, las consecuencias no se quedarán solo para Estados Unidos.</p>
<h2>	Consecuencias mundiales</h2>
<p>De acuerdo con Singel, la falta de variedad de internet y una red &#8220;más aburrida&#8221; serán una de las principales consecuencias a nivel global de la eliminación de la neutralidad de la red en Estados Unidos.</p>
<p>Otras de las perdedoras serán las empresas o incluso usuarios extranjeros que alberguen información en servidores de ese país.</p>
<p>&#8220;Si una empresa extranjera desea utilizar los servicios de internet estadounidenses para llegar a más usuarios en ese país, puede encontrarse que no tendrá la misma capacidad de distribución de sus contenidos que una empresa local o que un gigante de internet&#8221;, dice.</p>
<p>Las posibilidades de entrar en el mercado digital estadounidense, afirma el experto, se harán más difíciles, burocráticas y llevará procesos en los que serán los proveedores de internet quienes tendrán la última palabra.<br />
<br />
Un efecto similar para las empresas, innovadores, pequeños emprendimientos o aplicaciones que busquen alojar información en servidores estadounidenses: podrían encontrar que la velocidad para acceder a ellos se ralentice o aumente.</p>
<p>A partir de ahora, la naturaleza o tamaño de la empresa garantizará que tenga un mejor o peor servicio de internet.</p>
<p>&#8220;Hay compañías que están fuera de Estados Unidos a las que se les podrá pedir que paguen más también si quieren llegar a clientes de Verizon o a Comcast, por ejemplo, si quieren llegar a usuarios de esas compañías&#8221;, dice.</p>
<h2>	Consecuencias simbólicas</h2>
<p>Por otra parte, el experto señala que las consecuencias no quedan solo en el plano práctico.</p>
<p>&#8220;Por mucho tiempo, Estados Unidos había sido un líder en neutralidad de internet, un ejemplo internacional. La ley firmada por Obama para regular internet en 2015 se volvió un hito a nivel internacional&#8221;, afirma.</p>
<p>La nueva ley, según Singel, constituye &#8220;un muy mal mensaje para el resto del mundo, porque muestran cómo las grandes compañías telefónicas pueden dictar a los gobiernos lo que tienen que hacer&#8221;.<br />
<br />
Pero, según Singel, también podría tener consecuencias políticas al interior de la sociedad estadounidense.</p>
<p>&#8220;Es bueno aclarar que es una medida que se toma pese a una amplia oposición de la opinión pública, de los expertos y que trasciende incluso la clásica división de opiniones entre republicanos y demócratas&#8221;, afirma</p>
<p>Una encuesta publicada esta semana por la Universidad de Maryland indicó que el 83% de los estadounidenses se oponía al cambio de la ley. Solo entre los republicanos, el nivel de oposición era de 75%.</p>
<p>&#8220;Esto, lógicamente, es negativo también para la imagen del Gobierno, porque es algo que el pueblo no quería, pero que no los escuchó y lo aprobó de todas formas. Eso no es una buena forma de hacer a la gente creer en la democracia y en los procesos democráticos&#8221;, concluye.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,internacional" data-modified="120" data-title="Qué consecuencias tendrá el fin de la neutralidad de internet en EE. UU. (y cómo afectará al resto del mundo)" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">423398</post-id>                    </item>
                                        <item>
                        <title>Europol advierte de que nuevo ciberataque es más sofisticado</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/europol-advierte-de-que-nuevo-ciberataque-es-mas-sofisticado/</link>
                                                <pubDate>Wed, 28 Jun 2017 15:58:35 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png 151w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Logo-para-avartar-web-1.png?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Redacción AFP</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2017-06-28T09:58:35-06:00">28 de junio de 2017</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/uncategorized/europol-advierte-de-que-nuevo-ciberataque-es-mas-sofisticado/</guid>
                                                    <description><![CDATA[La oficina de policía europea alertó de que el nuevo ciberataque que se empezó a propagar este martes por el mundo es más sofisticado que el WannaCry.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="787" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/1e60450c-b00c-40cc-a652-7feb7bb4467d.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="La ciberpiratería cada vez está más sofisticada, advierte la Europol. (Foto Prensa Libre: EFE)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/1e60450c-b00c-40cc-a652-7feb7bb4467d.jpg 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/1e60450c-b00c-40cc-a652-7feb7bb4467d.jpg?resize=768,504 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/1e60450c-b00c-40cc-a652-7feb7bb4467d.jpg?resize=870,570 870w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/1e60450c-b00c-40cc-a652-7feb7bb4467d.jpg?resize=150,98 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />La oficina policial europea (Europol) calificó el nuevo virus como “otro serio ataque <em>ransomware</em> (cibersecuestro de datos) con impacto global, aunque aún se desconoce el número de víctimas”.</p>
<p>Wainwright subrayó que el ataque supone “una demostración de cómo el cibercrimen evoluciona a escala y, una vez más, un recordatorio a las empresas de la <a href="https://prensalibre-com-develop.go-vip.co/internacional/ciberataque-sin-precedentes-obligara-a-reforzar-sistemas-de-seguridad" target="_blank">importancia de tomar medidas responsables de seguridad cibernética”.</a></p>
<p>Europol explicó que, “inmediatamente después”  de que se notificaran las primeras infecciones, esa agencia policial internacional estableció una “célula urgente de coordinación”  que sigue actualmente “vigilando activamente”  la difusión del virus.<br />
        <div class="note-separator-large"></div>
        <div class="note-normal-container__quote">
            <div class="note-normal-container__quote-version-one">
                                                <h4 class="note-normal-container__quote-version-one-author">
                    “Hay claras similitudes con el ataque WannaCry, pero también indicaciones de una capacidad de ataque más sofisticada con intención de explotar un abanico de vulnerabilidades”.                </h4>
                <div class="note-normal-container__quote-version-one-separator"></div>
            </div>
        </div>
        <div class="note-separator-large"></div>
    <br />
La oficina de policía europea agregó que sus expertos están en contacto con las autoridades de los países afectados por el virus y con responsables de la industria informática para evaluar el impacto del nuevo ataque.</p>
<p>“En este punto, todavía no se puede decir cuántas víctimas han sido infectadas”, agregó Europol, que destacó que, a diferencia del funcionamiento de WannaCry, que atacó hace un mes, el nuevo virus “no incluye un botón de desconexión”.</p>
<p>Europol recomendó a los afectados que no paguen el rescate exigido, <a href="https://prensalibre-com-develop.go-vip.co/internacional/se-agudiza-amenaza-de-ciberataques-a-escala-mundial" target="_blank">primero porque financiarían a los cibercriminales,</a> y segundo, porque no está claro que accediendo al chantaje pudieran recuperar los datos secuestrados.</p>
<p>Esa agencia de la Unión Europea aconseja, en cambio, que en caso de infección se contacte con las autoridades policiales locales y que se desconecte de internet el equipo afectado para intentar evitar la propagación del virus.<br />

<div class="video-container">

    
        <iframe loading="lazy" title="Nuevo ciberataque se propaga tras golpear Ucrania y Rusia" width="1200" height="675" src="https://www.youtube.com/embed/k8BhUzu_AgE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
    </div>
<br />
Para quienes no hayan sido infectados, Europol urge a actualizar los sistemas operativos de Microsoft, instalar parches de seguridad, realizar copias de seguridad de los datos tanto en soporte físico como en la “nube”  y utilizar “productos robustos de seguridad”  para proteger los sistemas informáticos y evitar abrir archivos “sospechosos”  adjuntos a correos electrónicos.</p>
<p>La Comisión Europea, por su parte, aseguró este miércoles que el ciberataque que afecta a empresas de todo el mundo no ha alcanzado a las instituciones y agencias comunitarias e insistió en la necesidad de aumentar la conciencia del peligro que suponen estas amenazas.</p>
<p>“Estos ataques muestran que necesitamos más conciencia sobre las ciberamenazas y más acción de todos los actores implicados”, y reforzar la cooperación con socios de la UE como Ucrania, declaro el portavoz jefe de la Comisión Europea, Margaritis Schinas.</p>
<h2>	Llaman a reforzar seguridad</h2>
<p>Los llamados a reforzar la ciberseguridad se multiplicaron este miércoles tras una nueva ola de ataques del tipo <em>ramsomware, </em>iniciada en Ucrania y Rusia, que contaminó a miles de ordenadores de todo el mundo, perturbando capitales infraestructuras y a multinacionales de varios países.</p>
<p>Este nuevo programa maligno de chantaje o secuestro  (<em>ramsomware,</em> de <em>ramsom:</em> rescate), que bloquea los ordenadores hasta el pago de US$300 en moneda virtual, refleja la vulnerabilidad de numerosas organizaciones, según los analistas.<br />



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA MÁS EN PRENSA LIBRE</h3>
        <div class="note-normal-container__individual-news-item">
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/europol-advierte-de-que-nuevo-ciberataque-es-mas-sofisticado/" style="color: inherit;">
                                            Ciberataque a escala mundial afecta a diversas instituciones                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
<br />
Afectó, por ejemplo, los controles en el sitio del accidente nuclear de Chernóbil, el aeropuerto de Kiev, el puerto de Bombay o las oficinas de multinacionales en particular en Europa y Estados Unidos.</p>
<p>Los ataques de mayo y de esta semana <a href="https://prensalibre-com-develop.go-vip.co/internacional/mas-de-200-mil-victimas-en-150-paises-por-el-ciberataque-mundial" target="_blank">“subrayan la importancia de reforzar nuestras ciberdefensas,</a> y es lo que estamos haciendo”  afirmó este miércoles el secretario general de la OTAN, Jens Stoltenberg.</p>
<p>La Alianza Atlántica decidió hace año que el ciberespacio se convirtiera en un “ámbito operativo”, lo que quiere decir que un ataque que se produjera en ese ámbito podría desencadenar la aplicación del artículo 5 de su tratado, que prevé que los países acudan en ayuda de un aliado objeto de agresión.</p>
<p>Para el Kremlin, este nuevo ataque confirma que “la existencia de semejante peligro exige una cooperación a nivel internacional”. “Ningún país puede hacer frente en solitario a la amenaza de ciberataques”  dijo su portavoz, Dimitri Peskov.<br />
        <div class="note-separator-large"></div>
        <div class="note-normal-container__quote">
            <div class="note-normal-container__quote-version-one">
                                                <h4 class="note-normal-container__quote-version-one-author">
                    US$300 en moneda virtual exigen los ciberpiratas por liberar sitios infectados.                 </h4>
                <div class="note-normal-container__quote-version-one-separator"></div>
            </div>
        </div>
        <div class="note-separator-large"></div>
    <br />
En total más de dos mil usuarios se han visto afectados, inicialmente en Ucrania y Rusia, según Kaspersky Labs. Este especialista de la seguridad informática basado en Rusia había estimado que este programa de secuestro no era una nueva versión del virus Petya -que ya operó el año pasado-, a diferencia de lo que opinan otros especialistas.</p>
<p>El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo alemán Beiersdorf, el laboratorio estadounidense Merck, el grupo francés de materiales de construcción Saint-Gobain, o el publicista británico WPP.</p>
<p>Los problemas de Maersk afectaron a los puertos de Bombay -el mayor de India- y de Rotterdam, el más activo de Europa, que tuvo que gestionar manualmente la actividad de los contenedores.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Europol advierte de que nuevo ciberataque es más sofisticado" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">394398</post-id>                    </item>
                            </channel>
    </rss>
    