<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>seguridad informática</title>
            <atom:link href="https://prensalibre-com-develop.go-vip.co/tema/seguridad-informatica/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>RSS Feed para seguridad informática</description>
            <lastBuildDate>Thu, 16 Apr 2026 04:39:57 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>seguridad informática</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997207</site>                    <item>
                        <title>OJ suspende temporalmente sus servicios informáticos tras identificar “un evento inusual”</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/justicia/oj-suspende-temporalmente-sus-servicios-informaticos-tras-identificar-un-evento-inusual-breaking/</link>
                                                <pubDate>Fri, 10 May 2024 21:56:31 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Justicia</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" loading="lazy" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Óscar García</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo comunitario e historias humanas con 12 años de experiencia.   										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-10T15:56:31-06:00">10 de mayo de 2024</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Justicia]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=18770351</guid>
                                                    <description><![CDATA[El Organismo Judicial afirma que implementó acciones para mantener el resguardo de toda la información.<br> ]]></description>
                                                                                        <content:encoded><![CDATA[<img width="792" height="452" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?quality=52&amp;w=792" class="attachment-featured-medium size-featured-medium" alt="Expertos destacan poca objetividad en las investigaciones internas del OJ. Fotografía: Prensa Libre. " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg 792w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?resize=768,438 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?resize=150,86 150w" sizes="auto, (max-width: 792px) 100vw, 792px" loading="lazy" decoding="async" /><style>
				.img_fo{
				    aspect-ratio: 16/9;
                    width: 100%;
                    height: auto;
                    margin-bottom: 8px;
                    object-fit: contain;
				}
			</style><style>
				.badge-pl-plus__md-and-lg__element-text{
					font-family: "Acto-Tiny-Medium" !important;
					color: #0f213b !important;
					font-size: 12px !important;
					line-height: 15px !important;
					z-index: 2 !important;
					padding-top: 2px !important;
					padding-right: 2px !important;
				}
				.posted-on{
					color: #474747;
					font-family: Acto-Small-Light;
					font-size: 14px;
					font-style: normal;
					font-weight: 300;
					line-height: 18px;
				}

				.ux-excerpt-post{
					color: #474747 !important;
					font-family: Acto-Large-Light !important;
					font-size: 20px !important;
					font-style: normal !important;
					font-weight: 300 !important;
					line-height: 27px !important;
				}

			</style><div class="nospeech note-normal-container__principal-new-section text-uppercase"><h3 style="font-family: Acto-Small-Medium !important" class="note-normal-container__principal-new-section text-uppercase">Justicia </h3></div><h1 style="font-family: Acto-Heading-H5 !important" class="note-normal-container__principal-new-title">OJ suspende temporalmente sus servicios informáticos tras identificar “un evento inusual”</h1><h2 class="note-normal-container__principal-new-subtitle ux-excerpt-post">El Organismo Judicial afirma que implementó acciones para mantener el resguardo de toda la información.<br> </h2>
	<div class="note-separator-small"></div>
                <div class="nospeech note-normal-container__author-container">
                    <div class="note-normal-container__author">
                        <img src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?quality=52&amp;w=54" class="avatar avatar-54 photo note-normal-container__author-img rounded-circle wp-post-image" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/O╠uscar-Fernando-Garci╠ua-Reyes.jpg?resize=96,96 96w" sizes="(max-width: 54px) 100vw, 54px" loading="lazy" decoding="async" />
                        <div class="note-normal-container__author-description">
                            <p class="note-normal-container__author-description-name"><span class="byline"><span class="author vcard redesign-link">Oscar García</span></span></p>
                <div class="note-normal-container__author-description-time-container" 
                     style="display:flex; align-items:center; gap:8px; flex-wrap:nowrap;">
            
                    <span style="font-family: Acto-Small-Medium !important; display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-10T15:56:31-06:00">10 de mayo de 2024</time></span>
                    </span>
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">|</span>
            
                    <img decoding="async" loading="lazy" 
                         src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/time-clock.svg" 
                         class="note-normal-container__author-description-hour" 
                         alt="time-clock" 
                         style="display:inline-block; vertical-align:middle; width:16px; height:16px;">
            
                    <span style="display:inline-block; line-height:1; white-space:nowrap;">
                        <span class="posted-on"><time class="sart-time entry-date published updated" datetime="2024-05-10T15:56:31-06:00">15:56h</time></span>
                    </span>
            
                </div>
            </div>
        </div>
        <div class="note-normal-container__author-description-icon" style="background-color: #eeefee; border-radius: 50px; display: flex; justify-content: center; padding-left: 2%; padding-top: 5px; padding-bottom: 5px; padding-right: 1%;">
                        <div class="share-rrss-container__rrss a2a_kit a2a_default_style">
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_facebook" title="Compartir en Facebook">
                                    <svg height="35" style="fill-rule:evenodd;clip-rule:evenodd;stroke-linejoin:round;stroke-miterlimit:2;" version="1.1" viewBox="0 0 512 512" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:serif="http://www.serif.com/" xmlns:xlink="http://www.w3.org/1999/xlink"><g><path d="M512,256c0,-141.385 -114.615,-256 -256,-256c-141.385,0 -256,114.615 -256,256c0,127.777 93.616,233.685 216,252.89l0,-178.89l-65,0l0,-74l65,0l0,-56.4c0,-64.16 38.219,-99.6 96.695,-99.6c28.009,0 57.305,5 57.305,5l0,63l-32.281,0c-31.801,0 -41.719,19.733 -41.719,39.978l0,48.022l71,0l-11.35,74l-59.65,0l0,178.89c122.385,-19.205 216,-125.113 216,-252.89Z" style="fill:#1877f2;fill-rule:nonzero;"/><path d="M355.65,330l11.35,-74l-71,0l0,-48.022c0,-20.245 9.917,-39.978 41.719,-39.978l32.281,0l0,-63c0,0 -29.297,-5 -57.305,-5c-58.476,0 -96.695,35.44 -96.695,99.6l0,56.4l-65,0l0,74l65,0l0,178.89c13.033,2.045 26.392,3.11 40,3.11c13.608,0 26.966,-1.065 40,-3.11l0,-178.89l59.65,0Z" style="fill:#fff;fill-rule:nonzero;"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Facebook</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                    <a class="a2a_button_x" title="Compartir en X">
                                        <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 1200 1200" fill="none">
                                          <circle cx="600" cy="600" r="600" fill="black"/>
                                          <g transform="translate(200,200) scale(0.6)">
                                            <path d="M714.163 519.284L1160.89 0H1055.03L667.137 450.887L357.328 0H0L468.492 681.821L0 1226.37H105.866L515.491 750.218L842.672 1226.37H1200L714.137 519.284H714.163ZM569.165 687.828L521.697 619.934L144.011 79.6944H306.615L611.412 515.685L658.88 583.579L1055.08 1150.3H892.476L569.165 687.854V687.828Z" fill="white"/>
                                          </g>
                                        </svg>
                                        <span class="share-rrss-container__tooltip">Compartir en X</span>
                                    </a>
                                </div>
                                <div class="share-rrss-container__item">
                                    <a class="a2a_button_linkedin" title="Compartir en LinkedIn">
                                        <svg enable-background="new 0 0 32 32" height="35" id="Layer_1" version="1.0" viewBox="0 0 32 32" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><g><circle clip-rule="evenodd" cx="16" cy="16" fill="#007BB5" fill-rule="evenodd" r="16"/><g><rect fill="#FFFFFF" height="14" width="4" x="7" y="11"/><path d="M20.499,11c-2.791,0-3.271,1.018-3.499,2v-2h-4v14h4v-8c0-1.297,0.703-2,2-2c1.266,0,2,0.688,2,2v8h4v-7    C25,14,24.479,11,20.499,11z" fill="#FFFFFF"/><circle cx="9" cy="8" fill="#FFFFFF" r="2"/></g></g><g/><g/><g/><g/><g/><g/></svg>
                                        <span class="share-rrss-container__tooltip">Compartir en LinkedIn</span>
                                    </a>
                                </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_whatsapp" title=Compartir en Whatsapp>
                                    <svg enable-background="new 0 0 128 128" height="35" id="Layer_1" version="1.1" viewBox="0 0 128 128" width="35" xml:space="preserve" xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink"><circle cx="64" cy="64" fill="#25D366" r="64"/><g><path d="M92.346,35.49c-7.522-7.53-17.523-11.678-28.179-11.683c-21.954,0-39.826,17.868-39.833,39.831   c-0.004,7.022,1.831,13.875,5.316,19.913L24,104.193l21.115-5.538c5.819,3.171,12.369,4.844,19.036,4.847h0.017l0,0   c21.954,0,39.823-17.871,39.832-39.833C104.005,53.027,99.864,43.019,92.346,35.49 M64.168,96.774h-0.013   c-5.943-0.002-11.769-1.598-16.853-4.614l-1.209-0.718l-12.53,3.287l3.343-12.216l-0.787-1.256   c-3.315-5.27-5.066-11.361-5.062-17.619c0.006-18.253,14.859-33.104,33.121-33.104c8.844,0.002,17.155,3.451,23.407,9.71   c6.251,6.258,9.691,14.575,9.689,23.422C97.268,81.922,82.415,96.774,64.168,96.774 M82.328,71.979   c-0.996-0.499-5.889-2.904-6.802-3.239c-0.913-0.332-1.574-0.497-2.238,0.499s-2.571,3.239-3.153,3.903   c-0.58,0.664-1.16,0.748-2.156,0.249s-4.202-1.549-8.001-4.941c-2.96-2.637-4.958-5.899-5.538-6.895s-0.062-1.533,0.437-2.03   c0.448-0.446,0.996-1.162,1.493-1.744c0.497-0.582,0.663-0.997,0.995-1.66c0.332-0.664,0.167-1.245-0.083-1.743   c-0.25-0.499-2.24-5.398-3.068-7.391c-0.809-1.941-1.629-1.678-2.239-1.708c-0.582-0.028-1.245-0.036-1.908-0.036   c-0.663,0-1.742,0.249-2.654,1.246c-0.911,0.996-3.483,3.403-3.483,8.304c0,4.898,3.566,9.632,4.064,10.295   c0.498,0.663,7.018,10.718,17.002,15.029c2.374,1.024,4.229,1.637,5.674,2.097c2.384,0.759,4.554,0.65,6.27,0.394   c1.912-0.285,5.888-2.407,6.719-4.732c0.829-2.324,0.829-4.316,0.578-4.732C83.986,72.727,83.322,72.478,82.328,71.979" fill="#FFFFFF"/></g></svg>
                                    <span class="share-rrss-container__tooltip">Compartir en Whatsapp</span>
                                </a>
                            </div>
                            <div class="share-rrss-container__item">
                                <a class="a2a_button_copy_link" title=Copiar enlace>
                                    <svg xmlns="http://www.w3.org/2000/svg" width="35" height="35" viewBox="0 0 24 24" class="share-rrss-container__rrss-img" fill="none">
                                        <path d="M0 12C0 5.37258 5.37258 0 12 0C18.6274 0 24 5.37258 24 12C24 18.6274 18.6274 24 12 24C5.37258 24 0 18.6274 0 12Z" fill="#0F213B"/>
                                        <g clip-path="url(#clip0_3210_33851)">
                                            <path d="M10.833 12.583C11.0835 12.9179 11.4031 13.195 11.7702 13.3955C12.1372 13.5961 12.5431 13.7153 12.9602 13.7452C13.3774 13.7751 13.7961 13.7149 14.188 13.5687C14.5798 13.4225 14.9357 13.1938 15.2313 12.898L16.9813 11.148C17.5126 10.5979 17.8066 9.86114 17.8 9.0964C17.7933 8.33166 17.4866 7.60012 16.9458 7.05935C16.405 6.51858 15.6735 6.21183 14.9088 6.20519C14.144 6.19854 13.4073 6.49253 12.8572 7.02382L11.8538 8.02132" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                            <path d="M13.1663 11.4157C12.9158 11.0808 12.5962 10.8037 12.2291 10.6032C11.8621 10.4027 11.4562 10.2834 11.0391 10.2535C10.6219 10.2237 10.2032 10.2839 9.81134 10.43C9.41948 10.5762 9.06364 10.8049 8.76796 11.1007L7.01796 12.8507C6.48667 13.4008 6.19268 14.1376 6.19933 14.9023C6.20597 15.6671 6.51272 16.3986 7.05349 16.9394C7.59426 17.4802 8.3258 17.7869 9.09054 17.7935C9.85528 17.8002 10.592 17.5062 11.1421 16.9749L12.1396 15.9774" stroke="#F5F5F5" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        </g>
                                        <defs>
                                            <clipPath id="clip0_3210_33851">
                                                <rect width="14" height="14" fill="white" transform="translate(5 5)"/>
                                            </clipPath>
                                        </defs>
                                    </svg>
                                    <span class="share-rrss-container__tooltip">Copiar enlace</span>
                                </a>
                            </div>
                        </div>
                        <div class="share-rrss-container__share-img">
                                    <svg width="24" height="24" viewBox="0 0 24 24" fill="none" xmlns="http://www.w3.org/2000/svg">
                                        <path d="M11.8571 5H6.71429C6.25963 5 5.82359 5.1873 5.5021 5.5207C5.18061 5.8541 5 6.30628 5 6.77778V21L11 16.5556L17 21V10.3333" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M17 3V7" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                        <path d="M15 5H19" stroke="#E3E3E3" stroke-width="2" stroke-linecap="round" stroke-linejoin="round"/>
                                    </svg>
                                    <a id="save-fav-img" class="tosavefav" style="text-decoration: none">
                                    <span class="share-rrss-container__share-img-text reset-margin actions">Guardar artículo</span>
                                </a>
                        </div>
                        <input type="hidden" value="18770351" id="id_post">
                    </div>
                </div>
                <div class="note-separator-medium"></div>
                <div class="nospeech note-normal-container__second-new">
                    <img width="792" height="452" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?quality=52&amp;w=792&amp;h=452&amp;crop=1" class="note-normal-container__second-new-img d-block wp-post-image" alt="Expertos destacan poca objetividad en las investigaciones internas del OJ. Fotografía: Prensa Libre. " fetchpriority="high" loading="eager" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg 792w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?resize=768,438 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/05/FACHADA-DEL-OJ.jpg?resize=150,86 150w" sizes="(max-width: 792px) 100vw, 792px" decoding="async" />
                    <h4 class="note-normal-container__second-new-description mb-1 pb-1 special-border-bottom d-block" style="text-align: right">
                        Organismo Judicial y Torre de Tribunales de Guatemala. (Foto Prensa Libre: Hemeroteca PL)
                    </h4>
                    <!--h4 class="note-normal-container__second-new-author special-border-bottom">
                        Foto:
                    </h4-->
                    <div class="note-separator-large"></div>
                </div>
	<script>
                    document.addEventListener('DOMContentLoaded', function () {
                        const saveFavImg = document.getElementById('save-fav-img');

                        if (saveFavImg) {
                            saveFavImg.addEventListener('click', function () {
                                const user = tp?.pianoId?.getUser?.();

                                if (user && user.uid !== '0' && this.classList.contains('tosavefav')) {
                                    const postIdInput = document.getElementById('id_post');
                                    const post_id = postIdInput ? postIdInput.value : null;
                                    if (!post_id) return;

                                    fetch('https://foservices.prensalibre.com/usuario/favoritos/save_piano', {
                                        method: 'POST',
                                        headers: {
                                            'Content-Type': 'application/x-www-form-urlencoded',
                                        },
                                        body: new URLSearchParams({
                                            uid: user.uid,
                                            aid: post_id
                                        }),
                                    })
                                    .then(response => response.json())
                                    .then(data => {
                                        const actions = saveFavImg.querySelector('.actions');
                                        if (actions) {
                                            actions.textContent = data.message;
                                        }

                                        sendPostMessageGtag({
                                            event_label: 'Artículo guardado',
                                            value: '1',
                                        }, 'articulos_guardados');

                                        sendPostMessageGtag({
                                            event_label: '<?php echo OJ suspende temporalmente sus servicios informáticos tras identificar “un evento inusual”; ?>',
                                            value: '1',
                                        }, 'articulos_guardados_detalle');

                                        if (data.message !== 'guardar') {
                                            saveFavImg.classList.remove('tosavefav');
                                            saveFavImg.classList.add('tomyfavs');
                                        }
                                    })
                                    .catch(error => {
                                        console.error('Error en la petición:', error);
                                    });
                                }

                                if (this.classList.contains('tomyfavs')) {
                                    window.open('https://www.prensalibre.com/mis-articulos/', '_blank');
                                }
                            });
                        }
                    });
                </script>


<p>El Organismo Judicial (OJ) informó que este viernes 10 de mayo su sistema de seguridad informático &#8220;identificó un evento inusual en los servicios de información digital&#8221;.</p>



<p>Añadió que esta situación obligó que la Gerencia de Informática suspendiera de forma temporal todos sus servicios informáticos.</p>



<p>La suspensión es con el objetivo de mantener el control de la seguridad informática de este Organismo de Estado.</p>



<p>Resaltó que esta medida aseguró mantener el resguardo de toda la información y de la interconectividad en la institución.</p>


<div class="note-separator-large"></div><div class="nospeech note-normal-container__individual-new-container mb-3"><div class="note-normal-container__individual-news">    <h3 class="note-normal-container__principal-new-section text-uppercase">EN ESTE MOMENTO    </h3><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/"><img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="La Comisin de Postulacin se ha reunido durante dos das para definir la nmina final de 6 candidatos para optar al cargo de Fiscal General y Jefe del Ministerio Pblico para el periodo 2022-2026 y que deber ser elegido por el Presidente de la Repblica.En la primera ronda de votacin, fueron elegidos Nector Guilebaldo de Len Ramrez, con 13 votos a favor; Jorge Luis Donado Vivar, actual Procurador General de la Nacin, obtuvo 12 votos a favor; Darleneene Apologa Monge Pinelo, obtuvo 14 votos a favor; Gabriel Estuardo Garca Luma, obtuvo 10 votos a favor; y Henry Alejandro Elas Wilson, obtuvo 12 votos a favor; siendo los primeros cinco postulantes en ser elegidos.Desde la segunda ronda, hasta la novena, no se ha tenido avance en la eleccin del sexto y ltimo integrante de la nmina final que ser presentada al mandatario de la nacin.A las 11 de la maana del jueves 21 de abril, Luis Aragn, Secretario de la Comisin de Postulacin, indic que se present un amparo en contra de la Comisin de Postulacin, donde se solicita que la nmina de aspirantes debe ser integrada por aquellos postulantes que obtuvieron alta calificacin y cumplen con los requisitos para optar al cargo.Se dio un plazo de seis horas a la comisin para trabajar un informe circunstanciado donde se explicar la forma en que se est conformando la nmina que se presentar al Presidente de la Repblica. El informe fue presentado a las 15:00 horas del jueves 21 de abril, cumpliendo el plazo de entrega.Desde la primera ronda de votacin, Consuelo Porras, actual Fiscal y Jefa del Ministerio Pblico, ha obtenido 8 votos a favor y 7 en contra. Segn la Ley de Comisin de Postulacin, los aspirantes deben tener dos terceras partes de los votos, es decir, 10 votos para integrar la nmina final de aspirantes.Mediante un consejo, se acord reiniciar con el proceso de votacin el sbado 23 de abril a partir de las 12:00 horas." srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" loading="lazy" decoding="async" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/" style="color: inherit;">Universidades cambian a decanos antes de la convocatoria de postuladoras para TSE y MP      </a>  </h2>        <img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div><div class="note-normal-container__individual-news-item"><a class="links-apertura ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/"><img decoding="async" width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?quality=52&amp;w=150&amp;h=150&amp;crop=1" class="note-normal-container__individual-news-item-img wp-post-image" alt="Fernanda Bonilla caso Melisa Palacios audiencia de etapa intermedia 2 de septiembre del 2025" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=150,150 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=600,600 600w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=332,332 332w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?resize=96,96 96w" sizes="(max-width: 150px) 100vw, 150px" /></a>  <h2 class="note-normal-container__individual-news-item-description reset-margin" style="font-size: 16px">  	<a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/" style="color: inherit;">Caso Melisa Palacios: las cuatro claves del nuevo intento de Fernanda Bonilla para apartar a la jueza Carol Berganza      </a>  </h2>        <img decoding="async" loading="lazy" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="Right" />    </div></div></div><div class="note-separator-large"></div>


<p>Además, activó la alerta que permitió la restricción de cualquier intento externo que afecte la red de información.</p>



<p>En respuesta a la reciente interrupción, la Gerencia de Informática del OJ emitirá los certificados de no disponibilidad de servicio, los cuales servirán como prueba de legitimo impedimento, y podrán ser alegados y probados de conformidad de la ley.</p>



<p>También agradeció a los usuarios “su comprensión por los inconvenientes ocasionados” <strong>e informó que los servicios se han reestablecido en su totalidad.</strong></p>



<p>Indicó que continúa “comprometido con la innovación y la mejora continua para proporcionar un acceso rápido, seguro y eficiente a la justicia para todos los ciudadanos”.</p>



<p><a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/portales-de-guatecompras-y-sicoin-dejan-de-funcionar-y-minfin-se-lo-atribuye-a-un-ataque-cibernetico/">Para leer más: Portales de Guatecompras y Sicoin dejan de funcionar y Minfin se lo atribuye a un ataque cibernético</a></p>



<blockquote class="twitter-tweet"><p lang="es" dir="ltr">El Organismo Judicial a la población informa:<a href="https://twitter.com/hashtag/OJ?src=hash&amp;ref_src=twsrc%5Etfw">#OJ</a> <a href="https://t.co/IUNDaTXBDF">pic.twitter.com/IUNDaTXBDF</a></p>&mdash; Organismo Judicial (@OJGuatemala) <a href="https://twitter.com/OJGuatemala/status/1789040506741174715?ref_src=twsrc%5Etfw">May 10, 2024</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>
<div class="gsp_post_data" data-post_type="post" data-cat="justicia" data-modified="120" data-title="OJ suspende temporalmente sus servicios informáticos tras identificar “un evento inusual”" data-home="https://prensalibre-com-develop.go-vip.co"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">18770351</post-id>                    </item>
                                        <item>
                        <title>Las 10 contraseñas más fáciles de descubrir en 2023 y las más utilizadas en Latinoamérica</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/las-10-contrasenas-mas-faciles-de-descubrir-en-2023-y-las-mas-utilizadas-en-latinoamerica/</link>
                                                <pubDate>Fri, 08 Dec 2023 18:41:39 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-12-08T12:41:39-06:00">8 de diciembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=17226800</guid>
                                                    <description><![CDATA[Compañías líderes en tecnología comparten informe en el que incluyen las contraseñas más utilizadas en 2023 y un vistazo a la seguridad digital en Latinoamérica. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="756" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/laptop-868816_1280.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Contraseñas" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/laptop-868816_1280.jpg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/laptop-868816_1280.jpg?resize=768,484 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/laptop-868816_1280.jpg?resize=150,94 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />En el mundo digital, la seguridad de las contraseñas es una pieza fundamental para resguardar la información personal. Sin embargo, compañías líderes en tecnología muestran preocupación debido a que durante este 2023, miles de usuarios continúan utilizando claves vulnerables.</p>
<p>De acuerdo con Nordpass, una comunidad cuya misión consiste en desarrollar productos de seguridad digital, en su reciente informe sobre las contraseñas más utilizadas en 2023, indicó que, a pesar de la creciente conciencia, los usuarios aún se aferran a contraseñas débiles y predecibles.</p>
<p>“¿La contraseña &#8220;123456&#8221; suena familiar? Desafortunadamente, sigue encabezando la lista de las más utilizadas a nivel global y subraya la necesidad urgente de concientizar sobre prácticas de seguridad más robustas”, dijo ESET, compañía cuya misión en desarrollar soluciones de seguridad que ayuden a usuarios a disfrutar la tecnología de forma segura.</p>
<p>Según Nordpass, en su informe analizó una base de datos masiva recopilada en colaboración con investigadores independientes de 35 países, especializados en incidentes de ciberseguridad.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/gemini.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/gemini-la-nueva-herramienta-de-inteligencia-artificial-de-google-que-compite-con-chatgpt-la-multimodalidad-los-formatos-y-su-potencial/" style="color: inherit;">
                        Gemini: La nueva herramienta de inteligencia artificial de Google que compite con ChatGPT  (la multimodalidad, los formatos y su potencial)                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/12/Grand-Theft-Auto.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/rockstar-games-revela-el-primer-trailer-de-grand-theft-auto-vi/" style="color: inherit;">
                        Rockstar Games revela el primer tráiler de &#8220;Grand Theft Auto VI&#8221;                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<h2>Las 10 contraseñas más fáciles de descubrir en 2023</h2>
<p>Expertos recalcaron la importancia de establecer una contraseña segura e indicaron que las 10 contraseñas más utilizadas en 2023 les lleva un segundo en descifrarlas.</p>
<ol>
<li>123456</li>
<li>admin</li>
<li>12345678</li>
<li>123456789</li>
<li>1234</li>
<li>12345</li>
<li>password</li>
<li>123</li>
<li>Aa123456</li>
<li>1234567890</li>
</ol>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/passkeys-o-llaves-de-acceso-como-es-el-nuevo-metodo-de-google-para-proteger-las-cuentas-y-eliminar-el-uso-de-contrasenas/" target="_blank" rel="noopener">Lea más: Cómo es el nuevo método de Google para proteger las cuentas y eliminar el uso de contraseñas</a></em></p>
<h2>Contraseñas más fáciles de descubrir y las más utilizadas en Latinoamérica en 2023</h2>
<p>De acuerdo con ESET, la situación en Latinoamérica a refleja un escenario donde la falta de conciencia sobre la seguridad cibernética se combina con el auge de ciberamenazas en la región.</p>
<h3>Chile</h3>
<ol>
<li>123456</li>
<li>admin</li>
<li>12345</li>
<li>12345678</li>
<li>123456789</li>
<li>111111</li>
<li>password</li>
<li>12345678910</li>
<li>UNKNOWN</li>
<li>krakatoa</li>
</ol>
<h3>Colombia</h3>
<ol>
<li>123456</li>
<li>admin</li>
<li>12345678</li>
<li>12345</li>
<li>123456789</li>
<li>1234567</li>
<li>1234567890</li>
<li>cuchilla</li>
<li>password</li>
<li>12345678910</li>
</ol>
<h3>México</h3>
<ol>
<li>admin</li>
<li>123456</li>
<li>12345678</li>
<li>password</li>
<li>Flores123</li>
<li>12345</li>
<li>123456789</li>
<li>MADRID73</li>
<li>za112233</li>
<li>Dell@123</li>
</ol>
<p>Aunque algunos países de la región presentan variaciones en sus elecciones, se distingue que la preferencia por contraseñas numéricas sigue reinando como la opción más común.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/sign-speak-la-aplicacion-creada-con-ia-que-traduce-el-lenguaje-de-senas-a-texto-y-que-permite-sostener-una-conversacion-fluida-y-sin-barreras/" target="_blank" rel="noopener">Lea también: Sign-Speak: La aplicación creada con IA que traduce el lenguaje de señas a texto y que permite sostener una conversación fluida y “sin barreras”</a></em></p>
<p>“Es fundamental garantizar que las plataformas en línea fomenten y exijan contraseñas seguras; concientizar sobre la importancia de generar claves únicas para cada cuenta; promover la utilización de herramientas como el o los gestores de contraseñas; implementar campañas de educación cibernética efectiva y adoptar medidas de seguridad avanzadas son medidas que pueden mitigar riesgos y proteger tanto la información corporativa como la de usuarios finales”, agregó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.</p>
<h2>Problemas de las contraseñas</h2>
<ul>
<li>De acuerdo con la compañía NordVPN, el 18% de los artículos más comunes a la venta en la dark web son cuentas en línea, correos electrónicos y contraseñas.</li>
<li>Según el sitio especializado Verizon, el 86% de todos los ataques a aplicaciones web utilizan credenciales robadas.</li>
<li>NordPass reveló que 100 es el número de contraseñas que tiene un usuario medio.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Las 10 contraseñas más fáciles de descubrir en 2023 y las más utilizadas en Latinoamérica" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17226800</post-id>                    </item>
                                        <item>
                        <title>PriceSmart dice que investiga incidente de ciberseguridad que afectó a algunos de sus sistemas</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/pricesmart-dice-que-investiga-incidente-de-ciberseguridad-que-afecto-a-algunos-de-sus-sistemas-breaking/</link>
                                                <pubDate>Tue, 14 Nov 2023 22:39:18 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Economía</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2024/01/Deborah-Betsabe╠u-Lo╠upez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Déborah López</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializada en noticias económicas con 10 años de experiencia. Reconocida con el premio del Instituto Nacional de Bosques (Inab) al mejor reportaje escrito por la Gira del Pinabete en 2014.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-11-14T16:39:18-06:00">14 de noviembre de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Economía]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=17023398</guid>
                                                    <description><![CDATA[La compañía anunció una investigación en curso con "el apoyo de destacados expertos externos".]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="798" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="(Foto Prensa Libre: Freepik)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg?resize=768,511 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg?resize=1536,1022 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/PriceSmart-Ciberataque.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />A los clientes o &#8220;socios&#8221; de PriceSmart les sorprendió un correo recibido entre este lunes 13 y martes 14 de noviembre, en donde se les informaba que la compañía de ventas al por mayor por membresía, está investigando un incidente cibernético en sus sistemas.</p>
<p>&#8220;PriceSmart está investigando un incidente de ciberseguridad que afectó a algunos de sus sistemas y ha iniciado un proceso de investigación con el apoyo de destacados expertos externos&#8221;, se lee en las primeras líneas del e-mail recibido por los clientes, que hicieron llegar la información a <em>Prensa Libre</em>.</p>
<p>Al ser consultado, PriceSmart respondió a través de su agencia de relaciones públicas, que la compañía &#8220;es consciente de que un grupo actor de delitos informáticos afirmó haber extraído datos de su sistema&#8221;.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Antigua-Guatemala-la-mas-visitada-en-fin-de-ano-Inguat-1.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/estos-son-los-destinos-favoritos-en-guatemala-para-los-turistas-extranjeros-durante-el-fin-de-ano-segun-el-inguat/" style="color: inherit;">
                        Estos son los destinos favoritos en Guatemala para los turistas extranjeros durante el fin de año, según el Inguat                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/11/Vuelos-evitar-estafas-Freepik.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/economia/estafas-de-viajes-en-guatemala-como-evitar-enganos-al-comprar-paquetes-y-boletos-para-viajar-este-fin-de-ano/" style="color: inherit;">
                        Estafas de viajes en Guatemala: Cómo evitar engaños al comprar paquetes y boletos para viajar este fin de año                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Además, agregó en un comunicado oficial que han estado trabajando con expertos líderes en ciberseguridad para recopilar rápidamente los hechos mientras trabajan para garantizar que los datos de los socios permanezcan protegidos.</p>
<p>El escrito agrega que es necesario completar la investigación para determinar con certeza el alcance o la naturaleza de cualquier incidente.</p>
<p>&#8220;Continuaremos trabajando diligentemente para abordar cualquier eventual situación que pueda afectar a nuestros socios&#8221;, se lee en una parte.</p>
<p>Asimismo, comentó que tienen un compromiso con la privacidad de sus socios, y están tomando las medidas necesarias para evitar futuros incidentes.</p>
<p>El operador más grande de clubes de tiendas de autoservicio de ventas al por mayor por membresía de América Central y el Caribe, agregó que, &#8220;hasta el momento no existen razones para creer que alguna información personal se haya visto comprometida&#8221;.</p>
<p>Sin embargo, se indicó que si la investigación concluye que este incidente ha afectado información sensible, PriceSmart &#8220;se comunicará con las organizaciones e individuos afectados&#8221;, según corresponda.</p>
<p>Finalmente hizo un llamado a mantenerse informado acerca de esta situación en desarrollo a través de la página web, <a href="https://www.pricesmart.com/site/gt/es">www.PriceSmart.com.</a></p>
<p>
<div id="cx_4212684d3e25a5f3a98a9d10d0e77004829d9033"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '4212684d3e25a5f3a98a9d10d0e77004829d9033',
        targetElementId: 'cx_' + '4212684d3e25a5f3a98a9d10d0e77004829d9033'
    }]);
</script>


</p>
<div class="gsp_post_data" data-post_type="post" data-cat="economia" data-modified="120" data-title="PriceSmart dice que investiga incidente de ciberseguridad que afectó a algunos de sus sistemas" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">17023398</post-id>                    </item>
                                        <item>
                        <title>Licencias de software: ¿Por qué son tan importantes y qué pueden enseñarnos?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/licencias-de-software-por-que-son-tan-importantes-y-que-pueden-ensenarnos/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/licencias-de-software-por-que-son-tan-importantes-y-que-pueden-ensenarnos/#respond</comments>
                                                <pubDate>Thu, 02 Feb 2023 15:00:14 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-02-02T09:00:14-06:00">2 de febrero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=14247841</guid>
                                                    <description><![CDATA[Aunque pasan desapercibidas cotidianamente, las licencias tienen la finalidad de proteger la información virtual del usuario y el desarrollo de los softwares.  ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="700" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Qué son las licencias de software y para qué sirven" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg 5635w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg?resize=768,448 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg?resize=1536,896 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg?resize=2048,1194 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/shutterstock_2117026061.jpg?resize=150,87 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />La experiencia del usuario con sus dispositivos electrónicos puede ir <strong>más allá del propósito inmediato que las máquinas prometen</strong>. Prueba de ello son las <strong>licencias de software </strong>que, en cada programa ejecutado y detrás de cada nueva ventana abierta, operan de forma imperceptible para <strong>resguardar la seguridad y beneficiar a</strong> <strong>los desarrolladores informáticos. </strong></p>
<p>¿Pero cómo funcionan verdaderamente estas licencias y por qué resulta importante que hablemos de ellas? Previo a ahondar en la finalidad de una de las <strong>partes más intangibles de la naturaleza tecnológica</strong> -pero entre las más importantes- <strong>es necesario explicar qué es un <em>software</em>.</strong></p>
<p>En el mundo informático, este elemento se explica como el <strong>garante de la operatividad en los dispositivos</strong>. Según define la enciclopedia Britannica, un <strong><em>software</em></strong> <strong>comprende “un conjunto de programas, procedimientos y rutinas que se asocian a la operación de un sistema de computadora”. </strong></p>
<p>Es dentro de este conglomerado que aparecen las <strong>licencias</strong>, mismas que, de acuerdo con la plataforma de seguridad informática Kapersky, se entienden como <strong>un derecho de duración limitada para utilizar las aplicaciones. Esta acción se garantiza en el contrato de licencia de usuario final. </strong></p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/12/Como-proteger-su-cuenta-de-videojuegos-de-ciberataques-01.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/como-proteger-su-cuenta-de-videojuegos-de-ciberataques/" style="color: inherit;">
                        Cómo proteger su cuenta de videojuegos de ciberataques                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/El_phising_adopta_di_74972047.jpeg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/el-phising-adopta-diferentes-rostros-para-robar-datos-confidenciales/" style="color: inherit;">
                        El phising adopta diferentes rostros para robar datos confidenciales                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p><strong>Waleska Argueta</strong>, coordinadora del <strong>Centro de Apoyo a la Tecnología e Innovación de la Universidad Galileo de Guatemala </strong>explica que todo <em>software</em>, al ser <strong>desarrollado por un autor,</strong> <strong>procura un reconocimiento de las personas que lo utilizan. </strong></p>
<p>“Todas las <strong>obras tienen derechos de autor</strong>, que también se llaman <strong><em>copyright</em></strong><em>. </em>El derecho implica que <strong>nadie puede modificar ese bien, que a la vez se trata de un patrimonio. </strong>El <strong>autor</strong> (o desarrollador) es quien <strong>define cuántos derechos del producto se pueden retener</strong>”, explica Waleska.</p>
<p><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/luis-zea-como-es-desempaquetar-una-investigacion-que-volo-en-el-espacio-el-guatemalteco-realiza-demostracion/" target="_blank" rel="noopener">Lea también:</a> <a class="" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/luis-zea-como-es-desempaquetar-una-investigacion-que-volo-en-el-espacio-el-guatemalteco-realiza-demostracion/" target="_blank" rel="noopener"><em>Luis Zea: ¿Cómo es desempaquetar una investigación que voló en el espacio? El guatemalteco realiza demostración</em> </a></p>
<p>Estas licencias, que además se caracterizan por <strong>estar vinculadas a un código único, </strong>sirven para activar y/o registrar los <em>softwares,</em> a la vez que <strong>permiten tener un soporte técnico por parte del proveedor. </strong></p>
<p>Sin embargo, <strong>esta funcionalidad ha sido algo desatendida por muchas personas que usan la tecnología a diario</strong>. Al menos así lo infieren los especialistas consultados para esta nota.</p>
<p><figure id="attachment_14248581" aria-describedby="caption-attachment-14248581" style="width: 1200px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-14248581" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?quality=52" alt="Qué son las licencias de software y para qué sirven" width="1200" height="801" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg 3543w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=768,513 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=1536,1025 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=2048,1367 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-02-1.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-14248581" class="wp-caption-text">Las licencias implican que los usuarios respeten las autorías de los desarrolladores de los softwares. (Foto Prensa Libre: Ilya Pavlov en Unsplash)</figcaption></figure></p>
<p>“En años anteriores, en muchas familias <strong>no se tenía mucho conocimiento que para utilizar <em>software </em>de computadora se debía contar con una licencia</strong>. Por consiguiente, realizar el <strong>pago de esta no ha sido común en países de Latinoamérica donde la piratería es frecuente</strong>”, comparte <strong>Gerardo Aquino Barrios, especialista en Soporte e infraestructura informática.</strong></p>
<p>No obstante, Gerardo señala que últimamente, en medida del avance tecnológico, <strong>se ha prestado mayor atención a la necesidad de contar una licencia para pagar el derecho de las funcionalidades del <em>software</em></strong>.</p>
<p><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/asi-se-veria-guatemala-y-otros-paises-si-fueran-villanos-segun-inteligencia-artificial/" target="_blank" rel="noopener">Lea también:</a> <em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/asi-se-veria-guatemala-y-otros-paises-si-fueran-villanos-segun-inteligencia-artificial/" target="_blank" rel="noopener">Así se vería Guatemala y otros países si fueran villanos, según Inteligencia Artificial</a></em></p>
<p>“Con el uso de los teléfonos inteligentes se ha hecho más evidente<strong>, ya que la mayoría de aplicaciones se descargan e inician al ser utilizadas de forma gratuita, pero muchas veces también para poder ser utilizada al cien por ciento o para quitar la publicada, se debe pagar</strong>”, ejemplifica Gerardo.</p>
<p>“Si escribís una canción, esperarías que las personas que la vayan a escuchar te remuneren. Así es como opera el <em>software</em> de plataformas como Spotify. <strong>Hay cosas que son importantes como la integridad que las licencias permiten”,</strong> agrega el <strong>ingeniero en computación y especialista en informática aplicada,</strong> <strong>Ali Lemus</strong>.</p>
<h2>Aportes de las licencias</h2>
<p>Para explicar <strong>las principales funciones de las licencias, así como sus beneficios,</strong> es necesario tomar en cuenta que el principal aporte de las mismas radica en <strong>el derecho al uso que tienen las personas sobre la misma. </strong></p>
<p>El ingeniero Ali Lemus explica que, contar con una licencia siempre <strong>garantizará las últimas actualizaciones de los <em>softwares. </em></strong>A la vez esto incluye actualizaciones gratuitas del mismo <em>software. </em></p>
<p><figure id="attachment_14248623" aria-describedby="caption-attachment-14248623" style="width: 1200px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-14248623" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg 5698w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/NACLICENCIASSOFTWARE-03.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-14248623" class="wp-caption-text">Existen varios tipos de licencias, pero las más comunes son los de uso familiar, personal, educativa y empresarial. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>De acuerdo con el especialista Gerardo Aquino, <strong>en varias ocasiones, las licencias permiten que se realice la instalación del <em>software </em>en dos o más equipos. </strong>También, <strong>en algunos casos, se presenta la posibilidad de tener más </strong><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/servicios-de-nubes-que-son-y-cuales-son-sus-varientes-2/" target="_blank" rel="noopener">espacio en alguna nube</a> para guardar información.</p>
<p>Por otro lado, el pago de las licencias también puede <strong>incluir varias aplicaciones de distinto uso, soporte técnico por parte de la marca fabricante y</strong> <strong>puede liberar de virus o <em>malware </em>que pueda dañar la computadora o robar información personal. </strong></p>
<p>El ingeniero Lemus explica que, de no activarse las licencias, o de <strong>ser pirateadas, estas podrían afectar de manera que los ‘hackers’ conviertan las computadoras y/o dispositivos en ‘zombis’, </strong>las cuales se explican como<strong> máquinas infectadas por los ciberdelincuentes quienes buscarían invadir la mayor cantidad de equipos con programas maliciosos para realizar ataques. </strong></p>
<p>
<div id="cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '13c64296b590bfacbe77bb34b5b7b86f7b05e5d8',
        targetElementId: 'cx_' + '13c64296b590bfacbe77bb34b5b7b86f7b05e5d8'
    }]);
</script>


</p>
<p><strong>“Desde el punto de vista del consumidor, con las licencias hay una garantía de usar el <em>software</em> que el autor definió. Al final se busca mantener la integridad. </strong>Creo que no se le ha dado tanta importancia a los derechos de autor, y por eso no se presta atención a las licencias<strong>”,</strong> subraya Ali Lemus.</p>
<p>Según explican los especialistas consultados, <strong>todo dispositivo electrónico requerirá siempre que estén presentes las licencias de <em>software </em>en sus distintos y su costo suele variar.</strong></p>
<p>Gerardo Aquino señala que en la <strong>actualidad existen varios tipos de licencias, pero las más comunes son las de uso familiar, personal, educativo y empresarial. </strong>“El costo dependerá del espacio donde se usará”, anota el especialista en Soporte e infraestructura informática.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Licencias de software: ¿Por qué son tan importantes y qué pueden enseñarnos?" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/licencias-de-software-por-que-son-tan-importantes-y-que-pueden-ensenarnos/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14247841</post-id>                    </item>
                                        <item>
                        <title>Por qué pensarlo dos veces antes de dar su dirección de correo electrónico</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/por-que-pensarlo-dos-veces-antes-de-dar-su-direccion-de-correo-electronico/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/por-que-pensarlo-dos-veces-antes-de-dar-su-direccion-de-correo-electronico/#respond</comments>
                                                <pubDate>Fri, 27 Jan 2023 11:00:39 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Vida</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Juan-Manuel-Fernandez-Cervantes.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Juan Manuel Fernández C.</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en storytelling de negocios con 19 años de experiencias, ganador de 4 premios de periodismo incluido el Premio Nacional de Periodismo Económico de Costa Rica y el Premio: Concurso Regional de Periodismo Investigativo: “El drama humano de la exclusión social en Centroamérica”. 										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2023-01-27T05:00:39-06:00">27 de enero de 2023</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Vida]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?post_type=pl_plus&#038;p=14269440</guid>
                                                    <description><![CDATA[Cuando navega en la red, un número cada vez mayor de sitios y aplicaciones te piden una parte de información básica que es probable que entregues sin dudarlo: su correo electrónico.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="798" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Cuando navegas en la red, un número cada vez mayor de sitios y aplicaciones te piden una parte de información básica que es probable que entregues sin dudarlo: tu correo electrónico. (Foto Prensa Libre: Freepik)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg 6048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?resize=768,511 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?resize=1536,1022 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?resize=2048,1363 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2023/01/mail-communication-connection-message.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Quizá parezca inofensivo, pero cuando ingresa su correo electrónico está compartiendo mucho más que solo eso. Tengo fe en que esta columna, que incluye algunas alternativas, lo convenza de pensar dos veces antes de dar tu correo electrónico.</p>
<p>Primero, es bueno saber por qué las compañías quieren correos electrónicos. Para los anunciantes, editores web y creadores de aplicaciones, su correo electrónico es importante no solo para contactarle. Sirve como una migaja digital para que las compañías vinculen su actividad a través de los sitios y aplicaciones para mostrar anuncios relevantes.</p>
<p>Si todo esto suena familiar, es porque lo es.</p>
<h2>Un método de rastreo</h2>
<p>Durante décadas, la industria de la publicidad digital dependió de rastreadores invisibles plantados dentro de sitios web y aplicaciones para monitorear tus actividades y después, mostrarnos anuncios dirigidos. Ha habido grandes cambios a este sistema en los últimos años, incluyendo el lanzamiento por parte de Apple de una función de software en 2021 que permite a los usuarios del iPhone prohibir a las aplicaciones que los rastreen y la decisión de Google de evitar que los sitios web usen “cookies”, las cuales monitorean las actividades de las personas a través de los sitios, en su navegador Chrome a partir de 2024.</p>
<p>Los anunciantes, editores web y creadores de aplicaciones ahora intentan rastrear a las personas mediante otros métodos&#8230; y un método sencillo es solicitar una dirección de correo electrónico.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/12/plantilla-videos-90.png?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/internacional/opinion-el-peor-correo-electronico-que-se-puede-recibir-de-un-jefe/" style="color: inherit;">
                        Opinión: El peor correo electrónico que se puede recibir de un jefe                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/12/TIKTOK-TEEN-INFLUENCE-0.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/el-riesgo-que-tiktok-promueve-velozmente-entre-los-mas-jovenes/" style="color: inherit;">
                        Este es el riesgo que TikTok promueve velozmente entre los más jóvenes, según investigadores                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>Imagine si un empleado de una tienda física te pidiera tu nombre antes de ingresar al local. Sin embargo, una dirección de correo electrónico tal vez sea más reveladora, porque puede ser asociada con otros datos, incluyendo a qué escuela asististe, la marca y modelo del auto que conduces y tu etnicidad.</p>
<p>Michael Priem, director ejecutivo de Modern Impact, una firma de publicidad en Minneapolis, comentó: “Puedo usar tu dirección de correo electrónico para encontrar datos que tal vez ni siquiera te habías dado cuenta de que habías dado a una marca. La cantidad de datos que está disponible sobre nosotros como consumidores es literalmente impactante”.</p>
<p>La tecnología publicitaria continúa evolucionando, así que es útil entender exactamente qué estás compartiendo cuando ingresas una dirección de correo electrónico. Con esa información en mente, puedes decidir qué hacer.</p>
<h2>Poderosa pieza de información</h2>
<p>Durante muchos años, la industria de los anuncios digitales ha compilado un perfil tuyo basado en los sitios que visitas en la red. La información sobre ti solía ser recolectada de maneras encubiertas, incluyendo las antes mencionadas “cookies” y rastreadores invisibles plantados en el interior de las aplicaciones. Ahora que más compañías bloquean el uso de esos métodos, han surgido nuevas técnicas para dirigir anuncios.</p>
<p>Una tecnología que se está volviendo popular es un marco de referencia de publicidad llamado Unified ID 2,0, o UID 2,0, desarrollado por The Trade Desk, una compañía de tecnología publicitaria en Ventura, California.</p>
<p>Por ejemplo, digamos que está comprando en un sitio web de zapatillas deportivas que usa UID 2,0 cuando aparece un cuadro de diálogo y te pide compartir tu dirección de correo electrónico y que aceptes recibir publicidad relevante. Tras haber ingresado tu correo electrónico, UID 2,0 lo transforma en un token compuesto de una serie de dígitos y caracteres. Ese token viaja con su dirección de correo electrónico cuando lo usas para iniciar sesión en una aplicación de emisión en continuo de deportes en tu televisor que emplea UID 2,0. Los anunciantes pueden vincular las dos cuentas con base en el token y pueden dirigirte anuncios de zapatillas deportivas en la aplicación de emisión en continuo de deportes porque saben que visitaste el sitio web de zapatos deportivos.</p>
<p>Dado que su dirección de correo electrónico no es revelada al anunciante, UID 2,0 puede ser considerado como una mejora para los consumidores en comparación con el rastreo tradicional basado en “cookies”, el cual da acceso a los anunciantes a tu historial de navegación detallado e información personal.</p>
<p>A través de un correo electrónico, Ian Colley, el director de mercadotecnia de The Trade Desk, comentó: “Los sitios web y las aplicaciones solicitan cada vez más la autenticación a través del correo electrónico en parte porque tiene que haber una mejor manera en que los editores moneticen su contenido y que sea más centrada en la privacidad que usar ‘cookies’. El internet no es gratis, después de todo”.</p>
<p>
<div id="cx_13c64296b590bfacbe77bb34b5b7b86f7b05e5d8"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '13c64296b590bfacbe77bb34b5b7b86f7b05e5d8',
        targetElementId: 'cx_' + '13c64296b590bfacbe77bb34b5b7b86f7b05e5d8'
    }]);
</script>


</p>
<p>No obstante, en un análisis, Mozilla, la organización sin fines de lucro que creó el navegador web Firefox, calificó al UID 2,0 como una “regresión en privacidad”, porque permitió el tipo de comportamiento de rastreo que los navegadores web modernos fueron diseñados para evitar.</p>
<p>Entonces, ¿qué hago?</p>
<h2>Cómo proteger el correo electrónico</h2>
<p>Hay varias opciones para limitar la capacidad que tienen las compañías de publicidad de dirigirte anuncios con base en tu dirección de correo electrónico:</p>
<ul>
<li><strong>Cree un montón de direcciones de correo electrónico.</strong> Cada vez que un sitio o una aplicación pida su correo electrónico, puedes crear una dirección única para iniciar sesión, como, por ejemplo, yo podría usar netflixbrianchen@gmail.com para las aplicaciones y servicios relacionados con películas. Y si recibes correo no deseado en una cuenta en específico, eso te dirá cuál compañía está compartiendo tus datos con mercadólogos. Esta es una estrategia extrema, porque consume mucho tiempo administrar tantas direcciones de correo electrónico y sus contraseñas.</li>
<li><strong>Use herramientas que oculten su correo electrónico</strong>. Apple y Mozilla ofrecen herramientas que crean de forma automática alias de correo electrónico para iniciar sesión en una aplicación o sitio; los correos enviados a los alias son reenviados a tu dirección de correo electrónico real. La herramienta Ocultar mi correo de Apple, que es parte de su servicio de suscripción iCloud+ que cuesta 99 centavos de dólar al mes, creará alias, pero usarla dificultará iniciar sesión en las cuentas desde un dispositivo no fabricado por Apple. Firefox Relay de Mozilla generará cinco alias de correo sin costo; si necesitas más, el programa cobra 99 centavos al mes por alias adicionales.</li>
<li><strong>Cuando sea posible, dése de baja</strong>. Para los sitios que usan el marco UID 2,0 para dirigir anuncios, puedes darse de baja al ingresar su dirección de correo electrónico en https://transparentadvertising.org. (Sin embargo, no todos los sitios que colectan tu dirección de correo electrónico usan UID 2,0).</li>
</ul>
<p>También podría no hacer nada. Si disfruta de recibir publicidad relevante y no le preocupa tu privacidad, puede aceptar que compartir algo de información sobre usted es parte de la transacción por recibir contenido en internet.</p>
<p>Yo intento tener un enfoque cauteloso pero moderado. Alterno entre cuatro cuentas de correo dedicadas a mis intereses principales: gastronomía, viajes, ejercicio y películas. Por ejemplo, uso la dirección de correo relacionada con películas cuando inicio sesión en un sitio para comprar boletos para el cine o ver videos en sitios de emisión en continuo. De esa manera, esos sitios y aplicaciones sabrán sobre mis preferencias cinematográficas, pero no conocerán todo acerca de mí.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="vida" data-modified="120" data-title="Por qué pensarlo dos veces antes de dar su dirección de correo electrónico" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/por-que-pensarlo-dos-veces-antes-de-dar-su-direccion-de-correo-electronico/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">14269440</post-id>                    </item>
                                        <item>
                        <title>Minex clasifica como reservada toda la información relacionada con el ataque cibernético que sufrieron hace algunas semanas</title>
                        <link>https://prensalibre-com-develop.go-vip.co/guatemala/politica/minex-clasifica-como-reservada-toda-la-informacion-relacionada-con-el-ataque-cibernetico-que-sufrieron-hace-algunas-semanas-breaking/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/guatemala/politica/minex-clasifica-como-reservada-toda-la-informacion-relacionada-con-el-ataque-cibernetico-que-sufrieron-hace-algunas-semanas-breaking/#respond</comments>
                                                <pubDate>Wed, 26 Oct 2022 16:11:43 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Política</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-26T10:11:43-06:00">26 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Política]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13465205</guid>
                                                    <description><![CDATA[La reserva de la información sobre el ataque cibernético que sufrió el Minex será por siete años y las autoridades justifican que es porque el tema todavía está bajo investigación.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="989" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/consulado-los-angeles-2.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Este es el edificio que alberga el consulado de Guatemala en  Los Ángeles, California. (Foto Prensa Libre: Hemeroteca PL)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/consulado-los-angeles-2.jpg 1476w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/consulado-los-angeles-2.jpg?resize=768,633 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/09/consulado-los-angeles-2.jpg?resize=150,124 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><a href="https://prensalibre-com-develop.go-vip.co/tema/ministerio-de-relaciones-exteriores/" target="_blank" rel="noopener">El Ministerio de Relaciones Exteriores (Minex)</a> publicó este miércoles 26 de octubre la resolución 2-2022 en la que clasifica como reservada toda información, comunicación, expediente, archivo o documentación relacionados con <a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/hubo-una-intromision-cibernetica-recientemente-canciller-mario-bucaro-reconoce-hackeo-en-red-consular/" target="_blank" rel="noopener">el incidente de intrusión a la infraestructura tecnológica de dicha dependencia estatal.</a></p>
<p>El Minex agrega que esta decisión es “por haberse puesto en conocimiento de las autoridades correspondientes dicho incidente y encontrarse el mismo bajo investigación”.</p>
<p>Agrega que mientras no finalice la mencionada investigación, en virtud que tener acceso a dicha información, comunicación, expediente, archivo o documentación podría causar un serio perjuicio o daño a las actividades de investigación, prevención o persecución de los delitos, así como a la impartición de justicia.</p>
<p>Según la publicación, el fundamento por el cual se clasifica la información son los artículos 21, 23 numerales 4, 5 y 9 de la <a href="https://prensalibre-com-develop.go-vip.co/tema/ley-de-acceso-a-la-informacion/" target="_blank" rel="noopener">Ley de Acceso a la Información Pública.</a> Decreto número 57-2008 del <a href="https://prensalibre-com-develop.go-vip.co/tema/congreso-de-la-republica/" target="_blank" rel="noopener">Congreso de la República de Guatemala</a>, “los cuales establecen que se considera información reservada cuando la información que se difunda pueda causar un serio perjuicio o daño a las actividades de investigación, prevención o persecución de los delitos los expedientes judiciales en tanto no hayan causado ejecutoria de conformidad con las leyes especiales y la que clasifica la información como reservada cuando así se determine por efecto de otra ley”.</p>
<p>
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            EN ESTE MOMENTO        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/10/NAC-EV-210422-COMISION-POSTULACION-FISCAL-MP2022-042-1.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/universidades-cambian-a-decanos-antes-de-la-convocatoria-de-postuladoras-para-tse-y-mp/" style="color: inherit;">
                        Universidades cambian a decanos antes de la convocatoria de postuladoras para TSE y MP                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/09/Fernanda-Bonilla-caso-Melisa-Palacios-audiencia-de-etapa-intermedia-2-de-septiembre-del-2025.jpeg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/caso-melisa-palacios-las-cuatro-claves-del-nuevo-intento-de-fernanda-bonilla-para-apartar-a-la-jueza-carol-berganza/" style="color: inherit;">
                        Caso Melisa Palacios: las cuatro claves del nuevo intento de Fernanda Bonilla para apartar a la jueza Carol Berganza                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2025/03/20250331-b5d77e06a9da4a5046312c9d9a439f4871bd2b3d.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-en-este-momento" href="https://prensalibre-com-develop.go-vip.co/guatemala/justicia/embargan-salario-del-ministro-joaquin-barnoya-y-suspenden-pagos-a-unops-por-orden-judicial-breaking/" style="color: inherit;">
                        Embargan salario del ministro Joaquín Barnoya y suspenden pagos a UNOPS por orden judicial                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div></p>
<p>Señala que todas las partes de los documentos están en reserva por el plazo de 7 años y que la autoridad responsable de su conservación es la Autoridad Superior y Dirección General de la Cancillería del Ministerio de Relaciones Exteriores.</p>
<p>“La desclasificación de dicha información se hará de conformidad con la ley cuando hubiere transcurrido el plazo de su reserva o cuando dejaren de existir las razones que fundamentaron su clasificación o por resolución de órgano jurisdiccional o autoridad judicial competente”, señala la publicación.</p>
<p>Según la resolución, la reserva de información iniciará a regir a partir de este 26 de octubre de 2022.</p>
<h2>Ataque cibernético</h2>
<p><a href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/hubo-una-intromision-cibernetica-recientemente-canciller-mario-bucaro-reconoce-hackeo-en-red-consular/" target="_blank" rel="noopener">El canciller de Guatemala, Mario Búcaro, reconoció el sábado 8 de octubre una intrusión a la infraestructura tecnológica de la red consular, que llevó a que el sistema estuviera suspendido temporalmente.</a></p>
<p>“Hubo una intromisión cibernética recientemente en la Cancillería que afectó la atención de guatemaltecos en el extranjero”, afirmó el funcionario en una declaración grabada desde Lima, Perú, donde participab en la Asamblea General de la OEA.</p>
<p><!--te recomendamos-->
<div class="note-normal-container__individual-new-container mb-3">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section">
            LE RECOMENDAMOS        </h3>
                    <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/11/adultos-mayores.jpg?quality=52&#038;w=760"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/politica/los-jubilados-del-estado-recibiran-un-aumento-de-10-al-monto-total-de-sus-pensiones-a-partir-del-1-de-noviembre-de-2022-breaking/" style="color: inherit;">
                        Aumento a jubilados del Estado de Guatemala: Gobierno anuncia un incremento del 10% para las pensiones a partir del 1 de noviembre                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
                            <div class="note-normal-container__individual-news-item">
                                    <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/Palacio-nacional-1_6310898.jpg?quality=52&#038;w=1024"/>
                                <h3 class="note-normal-container__individual-news-item-description reset-margin">
                    <a class="text-decoration-none ux-utm-lecturas-relacionadas" href="https://prensalibre-com-develop.go-vip.co/guatemala/comunitario/empleados-publicos-tambien-descansaran-el-31-de-octubre-por-el-dia-de-todos-los-santos-breaking/" style="color: inherit;">
                        Empleados públicos también descansarán el 31 de octubre por el Día de Todos los Santos                    </a>
                </h3>
                <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
            </div>
            </div>
</div>
</p>
<p>El canciller Búcaro explicó ese día que luego de un protocolo de seguridad interno se descubrió una falla en los servicios informáticos y un análisis forense detectó la intrusión en sus servidores.</p>
<p>Los problemas técnicos en el sistema se reportaron desde septiembre pasado y por eso las citas de los guatemaltecos, especialmente en Estados Unidos, tuvieran que ser reprogramadas.</p>
<p>
<div id="cx_52f9e790ed801cb71b246de6e1d0524765d714fd"></div>
<script type="text/javascript">
    var cX = window.cX = window.cX || {}; cX.callQueue = cX.callQueue || [];
    cX.CCE = cX.CCE || {}; cX.CCE.callQueue = cX.CCE.callQueue || [];
    cX.CCE.callQueue.push(['run',{
        widgetId: '52f9e790ed801cb71b246de6e1d0524765d714fd',
        targetElementId: 'cx_' + '52f9e790ed801cb71b246de6e1d0524765d714fd'
    }]);
</script>


</p>
<p>Búcaro dijo ese día que los servicios informáticos ya estaban restablecidos y operando y negó que haya sido rabada información de pasaportes o documentos de identidad que gestionan el Instituto Guatemalteco de Migración y el Registro Nacional de las Personas.</p>
<p>La Cancillería en Guatemala presentó una denuncia ante la Fiscalía por el ataque, en la que indica que un grupo de hackers capturó información y archivos, según la prensa local.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="politica" data-modified="120" data-title="Minex clasifica como reservada toda la información relacionada con el ataque cibernético que sufrieron hace algunas semanas" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/guatemala/politica/minex-clasifica-como-reservada-toda-la-informacion-relacionada-con-el-ataque-cibernetico-que-sufrieron-hace-algunas-semanas-breaking/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">13465205</post-id>                    </item>
                                        <item>
                        <title>Guacamaya Leaks: 5 revelaciones del hackeo masivo que sufrió el ejército de México</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/guacamaya-leaks-5-revelaciones-del-hackeo-masivo-que-sufrio-el-ejercito-de-mexico/</link>
                                                <pubDate>Fri, 07 Oct 2022 19:48:18 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Miguel-Haroldo-Barrientos-Castan╠aeda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Miguel Barrientos</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en periodismo digital y multimedia con 15 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-10-07T13:48:18-06:00">7 de octubre de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=13288990&#038;preview=true&#038;preview_id=13288990</guid>
                                                    <description><![CDATA[Guacamaya es el nombre de un grupo de hackers que asegura haber robado información confidencial de la Secretaría de la Defensa de México. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Getty Images" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/10/127001128_gettyimages-1214513146.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Son millones de correos electrónicos y documentos militares de México los que han quedado expuestos.</p>
<p>El grupo de hackers autodenominado Guacamaya asegura que se infiltró en un servidor de la Secretaría de la Defensa Nacional (Sedena) y extrajo 6 terabytes de información interna y confidencial.</p>
<p>Eso es aproximadamente<strong> el triple de información</strong> que la divulgada en los <a href="https://www.bbc.com/mundo/noticias-internacional-58784755?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Pandora Papers</a> que expusieron secretos financieros mundiales en 2021.</p>
<p>En el caso de la Sedena, se trata de <strong>información militar recopilada a lo largo de la última década</strong>, con un nivel de detalle de las actividades operativas y de inteligencia de la milicia que nunca antes se había hecho público en México.</p>
<p>Por la alta sensibilidad y detalles de su contenido, aseguran quienes han tenido acceso a la información, tiene el <strong>potencial de </strong><strong>generar graves problemas </strong>a la seguridad pública y al gobierno de México si los documentos caen en manos equivocadas.</p>
<p>&#8220;Lo grave es que no solamente vienen correos del ejército, sino de quienes contestan. De ejércitos de otros países, embajadas, de inteligencia extranjera, muchos gobiernos extranjeros&#8221;, le explica a BBC Mundo el periodista especialista en ciberataques Alberto Escorcia.</p>
<p>&#8220;Esto es una radiografía de prácticamente cómo funciona un ejército. O sea, creo que si alguien quiere saber cómo funciona un ejército y su relación con el poder, ahí viene detallado minuto por minuto.</p>
<p>&#8220;Con lo poco que he visto para la escala que es, siento que es información muy grave. Creo que esto sí <strong>puede provocar un colapso de instituciones</strong>, por el tema de corrupción que se ve, cómo se mueven los contratos, los operativos militares… hay una radiografía de la historia de la corrupción mexicana y la represión de los últimos 10 años&#8221;, asegura Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/2A30/production/_127000801_pruebadearchivos.jpg" alt="Los archivos compartidos por Guacamaya" width="976" height="549" /></p>
<footer>Alberto Escorcia</footer><figcaption>Guacamaya ha compartido con algunos periodistas archivos de gran tamaño con millones de documentos electrónicos y digitalizaciones.</figcaption></figure>
<p>Desde la semana pasada, cuando se supo del hackeo, Escorcia obtuvo acceso -al igual que otros pocos medios y periodistas- al contenido que Guacamaya hackeó.</p>
<p>Nadia Sanders, editora del sitio La Lista que ha tenido acceso a la información, señala que las Fuerzas Armadas y el Estado &#8220;<strong>literalmente quedaron vulnerados</strong>, totalmente vulnerados&#8221;.</p>
<p>&#8220;Es información muy, muy, muy delicada, que vulnera por muchos lados. Me preocupa quién más puede tener acceso a esto y comercializarla&#8221;, señala a BBC Mundo.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-america-latina-63098421?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Qué se sabe de Guacamaya, el cibergrupo clandestino que reveló los problemas de salud de AMLO y ha robado secretos a varios de países de América Latina</a></li>
</ul>
<p>El presidente <strong>Andrés Manuel López Obrador ha reconocido que se dio el hackeo a la Sedena</strong>, pero ha minimizado su impacto, pues asegura que en su gobierno &#8220;no hay nada que ocultar&#8221;.</p>
<p>&#8220;Ahora que decían que habían hackeado los archivos del ejército y que había cosas gravísimas, pues lo único grave son mis enfermedades, que no son tantas, son como 10 o 15 achaques&#8221;, dijo.</p>
<p>&#8220;Sería importante saber quiénes fueron los que hackeron, no para juzgarlos, nada, sino para saber si son los mismos del sistema de espionaje en contra nuestra&#8221;.</p>
<h3>Mucha información y desordenada</h3>
<p>Navegar en los documentos no es sencillo.</p>
<p>Quienes han tenido acceso explican que son millones de correos electrónicos con documentos escaneados que no están ordenados, pues es una mezcla de buzones de la Sedena.</p>
<p>Están las comunicaciones desde el secretario de la Defensa Nacional, el general <strong>Luis Cresencio Sandoval</strong>, hasta las más básicas oficinas operativas del ejército.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/C670/production/_127000805_gettyimages-1242535443.jpg" alt="El general Luis Cresencio Sandoval" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>El buzón personal de correo del general Luis Cresencio Sandoval está entre los documentos hackeados, aseguran los periodistas.</figcaption></figure>
<p>&#8220;La mayoría de los correos solamente tienen el título, pero con claves militares. Son indescifrables, a menos que tengas un manual de claves. Entonces la única forma de buscar información es por fechas&#8221;, explica Escorcia.</p>
<p><strong>Sanders señala que </strong><strong>se ve </strong><strong>&#8220;muy veraz&#8221; la información</strong><strong> por el nivel de detalle que tiene</strong>, pero periodísticamente requiere mucho tiempo analizarla: &#8220;Se tienen que reconstruir muchas cosas, porque un documento per se no te da toda la historia. Es una pista&#8221;.</p>
<p>A finales de septiembre, Guacamaya dio acceso a los documentos y desde entonces el análisis de varios periodistas y medios de comunicación ha podido exhibir varias revelaciones.</p>
<h3>1. Operaciones contra la delincuencia</h3>
<p>Uno de los aspectos más relevantes y delicados es la posible <strong>exposición pública</strong> de las comunicaciones internas del ejército en labores de seguridad.</p>
<p>En los documentos hay muestra de conversaciones de altos mandos militares, chats de móviles, órdenes, datos personales de la tropa y datos de inteligencia sobre<strong> persecución de narcotraficantes y delincuentes.</strong></p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/16AE4/production/_127000929_gettyimages-504088928.jpg" alt="Joaquín Guzmán es conducido por militares" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los operativos contra narcotraficantes están plenamente detallados en los documentos.</figcaption></figure>
<p>Y no solo se revela el esquema de seguridad del ejército, sino también los <strong>reportes de civiles que </strong><strong>contactan </strong><strong>al ejército </strong>para hacer denuncias sobre problemas de seguridad en donde viven.</p>
<p>Una de las preocupaciones más importantes que han surgido con este hackeo es qué puede pasar si esos datos personales, tanto de militares como de civiles, caen en manos de los propios criminales.</p>
<p>&#8220;Yo misma me preguntaba, mientras veía los documentos, &#8216;caray, ¿quién más está teniendo acceso a esto? <strong>Es muy grave no saberlo</strong>&#8216;&#8221;, señala Sanders.</p>
<h3>2. El seguimiento a civiles</h3>
<p>En los archivos de la Sedena se expone el seguimiento detallado que hacen los militares de medios de comunicación, periodistas, activistas, defensores de derechos humanos y civiles de interés.</p>
<p>Periodistas como Ricardo Raphael, del diario El Universal, denunciaron en días pasados que fueron víctimas de espionaje por parte del ejército a través del software Pegasus, según se reveló con la filtración de Guacamaya.</p>
<p>Hay listas de periodistas clasificados &#8220;a favor&#8221; y &#8220;en contra&#8221; del gobierno.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/FC99/production/_96556646_gettyimages-129068947.jpg" alt="Una pantalla de sistema de comandos" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Los documentos muestran el uso de software con capacidad de espionaje empleado por la Sedena en el pasado.</figcaption></figure>
<p>Al respecto, Escorcia y Sanders explican que es muy llamativo el<strong> nivel tan detallado de seguimiento</strong> que hace la inteligencia militar sobre las personas.</p>
<p>&#8220;Tienen un seguimiento detallado de todas las protestas, desde tres personas en una esquina de una calle, hay información ahí. Eso me impactó, porque yo ya no vivo en México, pero me metí a ver información del barrio donde vivía y hay información sobre protestas que ni yo me había enterado, vienen muy detalladas&#8221;, señala Escorcia, quien lo cataloga como un nivel de información &#8220;más intrusivo que de intereses de seguridad nacional&#8221;.</p>
<p>En un comunicado, la Sedena aseguró que <strong>el uso del software de espionaje Pegasus no se dio durante </strong><strong>el</strong><strong> actual sexenio de López Obrador</strong>, sino entre 2011 y 2013.</p>
<p>BBC Mundo solicitó comentarios al gobierno de México, pero no hubo respuesta. Sin embargo, el presidente aseguró en su conferencia de prensa que desde 2018 que tomó el gobierno, no hay espionaje ilegal.</p>
<p>&#8220;Ellos tienen<strong> labores de inteligencia</strong> que llevan a cabo, que<strong> no de espionaje,</strong> que es distinto. Nosotros no espiamos a opositores y lo que buscan nuestros adversarios es equipararnos con los que gobernaban anteriormente, y no somos lo mismo&#8221;, aseveró.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D28C/production/_127000935_e6cb54f9-d31d-4a06-8360-8c857444bf4d.jpg" alt="López Obrador" width="976" height="549" /></p>
<footer>Gobierno de México</footer><figcaption>López Obrador sostiene que la información debe hacerse pública.</figcaption></figure>
<p>Sanders recalca que lo primordial para el interés público es saber qué es relevante y no los datos personales que hay.</p>
<p>&#8220;Nos enfocamos en el tema de rendición de cuentas, de los derechos humanos, en cuanto a corrupción. Pero hay datos personales importantes. En eso no deberíamos metemos&#8221;, señala.</p>
<h3>3. La salud y seguridad de AMLO</h3>
<p>El seguimiento detallado de personas también alcanza al presidente López Obrador.</p>
<p>Las filtraciones de Guacamaya se dieron a conocer en la prensa la semana pasada con la salud del presidente como tema principal, pues documentos del ejército muestran que el mandatario tuvo que someterse a<strong> un cateterismo de emergencia </strong>en enero pasado debido a sus problemas cardiacos.</p>
<p>La información muestra que la Sedena recopila minuciosamente no solo la salud y visitas médicas del presidente, sino minuto a minuto todas sus actividades, reuniones, conversaciones, traslados, giras por el país y vacaciones.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/13C72/production/_127001018_gettyimages-1078313870.jpg" alt="López Obrador saluda a personas" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>López Obrador acostumbra romper el círculo de seguridad para saludar a la gente.</figcaption></figure>
<p>Los periodistas también han visto que la familia directa del presidente es seguida con gran detalle.</p>
<p>&#8220;No hay una vida que valga más que otra, pero por ejemplo, vienen los movimientos de la familia del presidente y me parece muy grave eso&#8221;, explica Sanders, pues los informes <strong>dan cuenta de todo el dispositivo de seguridad</strong> y el nivel de protección para el jefe de Estado.</p>
<p>Y remarca, información como esa podría ponerlo en peligro si cae en manos de alguien que quisiera hacerle daño.</p>
<h3>4. Lo vulnerable del software militar</h3>
<p>Guacamaya ya se había infiltrado en el servidor de fuerzas armadas de América Latina, en Chile, Perú, Colombia o El Salvador a través de una brecha de seguridad del servicio <strong>Exchange</strong>.</p>
<p>Esta es una plataforma de <strong>Microsoft </strong>que es la base de servidores de correo electrónico. La firma estadounidense había pedido a inicio del año que los usuarios aplicaran una actualización de seguridad para evitar una intrusión.</p>
<p>Pero ni la Sedena de México ni los de otros países aplicaron el<strong> parche de </strong><strong>seguridad</strong>, asegura Escorcia: &#8220;Lo extraño es que ningún ejército haya notado ese actualización&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/55FA/production/_127001022_66b5a0f3-2437-486f-a17d-73fa61a4bf97.jpg" alt="Montaje con la imagen de un pirata informático" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Guacamaya asegura que la brecha de seguridad estuvo abierta durante 11 meses.</figcaption></figure>
<p>En el caso de México hubo un elemento adicional que ha dejado ver un descuido de Sedena en su información, según los expertos.</p>
<p>Usaban un software llamado <strong>Zimbra </strong>que es una <strong>plataforma para correo electrónico</strong>, la cual resultó vulnerada por los hackers.</p>
<p>Escorcia considera que es un servicio de menor seguridad contratado por la política de austeridad del actual gobierno.</p>
<p>&#8220;Es una versión más barata del software que deberían tener en el ejército. Antes tenían un sistema más potente, pero por los recortes, utilizaron Zimbra&#8221;.</p>
<p>Y el descuido del tratamiento de información sensible también es evidente en los documentos.</p>
<p>&#8220;En un correo -cuenta Escorcia-, un general le pidió a un oficial de inteligencia los datos y grabaciones del seguimiento de un narco. Y todo iba bien hasta que el general le dice &#8216;es que no sé cómo abrir esto&#8217;. Entonces el oficial le revela detalles de cómo abrir esa información,<strong> datos que tendrían que estar resguardados </strong>y no en los correos regulares del ejército&#8221;.</p>
<p>Para Sanders, &#8220;es grave que no hayan puesto bien los candados en cuanto a seguridad digital para blindar un servidor externo de la Sedena&#8221;.</p>
<h3>5. Conocimiento de corrupción</h3>
<p>La información producida por la Sedena también da muestra del conocimiento que tienen los militares de relaciones entre autoridades y grupos criminales.</p>
<p>Por ejemplo, hay reportes sobre posibles vínculos de 20 alcaldes del estado de Guerrero con grupos y líderes del narco cuando ocurrió la desaparición de estudiantes de Ayotzinapa, según los documentos obtenidos por Escorcia.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/A41A/production/_127001024_gettyimages-1243457035.jpg" alt="Una pinta sobre el caso Ayotzinapa" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>En días recientes, el ejército mexicano ha estado en el debate público por su presunta participación en el caso Ayotzinapa.</figcaption></figure>
<p>Pero la prensa, como el diario El País, también ha expuesto que hay<strong> fichas de políticos de todo el espectro político del país</strong>, desde legisladores hasta gobernadores y sus posibles vínculos con criminales, cuando hay indicios de ello.</p>
<p>También hay reportes sobre la corrupción y puntos débiles en las<strong> adu</strong><strong>a</strong><strong>nas y cómo eso facilita el tráfico de drogas y productos </strong>a través de los puntos de entrada y salida del país.</p>
<p>Políticos han buscado a las propias fuerzas armadas para conectar a empresas contratistas y de servicios en los múltiples e importantes proyectos de infraestructura que tienen bajo su control.</p>
<p>Entre ellos está el Aeropuerto Internacional Felipe Ángeles o el Tren Maya.</p>
<p>&#8220;Viene bien detallado cómo funciona el esquema de corrupción. Eso puede provocar una ola de escándalos y desestabilización. Quien ya tenga acceso -aparte de los medios, ya que estuvo abierto 11 meses- puede provocar un caos político&#8221;, dice Escorcia.</p>
<p>La información ha sido enviada a varios periodistas y medios, pero es <strong>imposible determinar cuántas copias se puedan generar a partir de ahí </strong><strong>y el destino que tendrán</strong>, como ocurre en los hackeos de este tipo.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional" data-modified="120" data-title="Guacamaya Leaks: 5 revelaciones del hackeo masivo que sufrió el ejército de México" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">13288990</post-id>                    </item>
                                        <item>
                        <title>Los videoselfies que Instagram está probando para verificar la edad de los adolescentes</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/los-videoselfies-que-instagram-esta-probando-para-verificar-la-edad-de-los-adolescentes/</link>
                                                <pubDate>Mon, 27 Jun 2022 13:04:44 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Julio-Leonel-Roman-Ramirez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Julio Román</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en política, seguridad y justicia con más de 20 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-06-27T07:04:44-06:00">27 de junio de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=12472289&#038;preview=true&#038;preview_id=12472289</guid>
                                                    <description><![CDATA[Instagram está explorando nuevas formas para verificar la edad de los adolescentes y que cumplan con las reglas de la plataforma.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/125461979_gettyimages-1320999343.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="GETTY IMAGES
" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/125461979_gettyimages-1320999343.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/125461979_gettyimages-1320999343.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/125461979_gettyimages-1320999343.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/06/125461979_gettyimages-1320999343.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />La aplicación, propiedad de Meta, está probando selfies de video con software de análisis facial como un nuevo método de verificación de edad.</p>
<p>Algunos usuarios de Instagram tratan de eludir la regla que establece que debes ser <strong>mayor de 13 años</strong>, editando su fecha de nacimiento para que parezcan mayores de 18 años.</p>
<p>Pero los adolescentes de EE.UU. que ahora lo intenten tendrán tres formas de verificar la edad: subir una identificación, pedirles a tres usuarios adultos que respondan por ellos o tomarse un videoselfie.</p>
<p>Meta dice que espera que los nuevos métodos aseguren que los adolescentes tengan una &#8220;experiencia apropiada para su edad&#8221; en Instagram.</p>
<p>El gigante tecnológico <strong>se ha enfrentado anteriormente a críticas sobre la seguridad de los adolescentes </strong>y los niños en sus plataformas.</p>
<p>Varios estados de EE.UU. investigaron a Instagram el año pasado por las experiencias de los niños que comparten fotos en la aplicación, en respuesta a las filtraciones de la denunciante de Facebook Frances Haugen.</p>
<p>Will Gardner, director ejecutivo de Childnet y director del Centro Internet Más Seguro en Reino Unido, dice que la nueva prueba es alentadora: &#8220;Existe el potencial para tratar de ayudar a proteger a los niños del contenido que no es para ellos y hacer que su experiencia en internet sea más adecuada&#8221;.</p>
<p>Pero 5Rights Foundation, una organización británica que hace campaña para la seguridad de los niños en el entorno digital,<strong> afirma que tales esfuerzos están &#8220;atrasados&#8221;.</strong></p>
<p>Las plataformas deberían &#8220;dejar atrás la actitud de &#8216;no mires, no veas&#8217; que ha puesto en riesgo a millones de niños&#8221;, dice 5Rights, y agrega que &#8220;simplemente saber la edad de sus usuarios no es suficiente&#8221;.</p>
<p>Desde principios de este mes, padres y tutores de usuarios adolescentes de Instagram cuentan con herramientas adicionales para supervisar la experiencia de sus hijos en la plataforma.</p>
<p>Ahora pueden establecer límites de tiempo y ver los detalles de cualquier reporte que su hijo haga.</p>
<p>Los adolescentes también serán &#8220;alentados&#8221; a mirar otro contenido si ven repetidamente los mismos temas en la página &#8220;Explorar&#8221;, y se les animará a &#8220;tomar un descanso&#8221; si se desplazan continuamente por los Reels.</p>
<h3>Videoselfies y avales</h3>
<p>Los videoselfies se han convertido <strong>en una forma popular que usan las plataformas digitales,</strong> como las aplicaciones de banca en línea, para verificar la edad o la identidad de los usuarios.</p>
<p>Actualmente, Instagram usa videoselfies como una forma en que los titulares de cuentas pueden verificar su identidad si se les bloquea el acceso a su cuenta.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-60282549?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo ha respondido Meta a las denuncias de &#8220;agresión sexual&#8221; en su mundo virtual</a></li>
</ul>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/10B2E/production/_125589386_mediaitem125589385.jpg" alt="Proceso de verificación de edad de Meta" width="976" height="549" /></p>
<footer>Meta</footer>
</figure>
<p>Meta se asoció con Yoti, un proveedor de identificación digital de Reino Unido, cuya tecnología estima la edad mediante el análisis de rostros y rasgos faciales humanos.</p>
<p>Yoti dice que su algoritmo, entrenado con imágenes faciales de personas anónimas y su fecha de nacimiento, no puede identificar individualmente a los usuarios ni nada sobre ellos, excepto su edad.</p>
<p>Su último reporte, publicado en mayo, indicó que la tecnología era precisa para niños de seis a 12 años con un rango de error de 1,36 años, y para niños de 13 a 19 años con un rango de error de 1,52 años.</p>
<p>Meta señala que ambas compañías<strong> eliminarán la imagen una vez que se haya confirmado la edad del usuario.</strong></p>
<p>Mientras tanto, la verificación con otras personas permite a los usuarios pedir a tres seguidores mutuos que confirmen su edad.</p>
<p>Aquellos a los que se les pide que confirmen la edad de un usuario deben tener al menos 18 años y no pueden responder por ningún otro usuario en ese momento.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/6EEE/production/_125589382_mediaitem125589381.jpg" alt="La gráfica de Meta muestra el proceso de verificación de edad con otras personas." width="976" height="549" /></p>
<footer>Meta</footer>
</figure>
<h3>Sentirse seguro en las redes sociales</h3>
<p>La doctora Ysabel Gerrard, profesora de medios digitales y sociedad en la Universidad de Sheffield, dice que los nuevos métodos de verificación de edad de Instagram son una adición bienvenida, además de solo pedirles a los usuarios que carguen una identificación.</p>
<p>Pero agrega que confiar en las herramientas de verificación de edad como una forma de proteger a los jóvenes en línea puede pasar por alto la pregunta de por qué, en primer lugar, están intentando crear cuentas para adultos.</p>
<p>&#8220;Muchos de ellos dicen que tienen 18 años en Instagram no para hacer cosas malas o ver contenido malo&#8221;, dice Gerrard.</p>
<p>&#8220;Estar técnicamente registrados como adultos <strong>los hace sentir seguros porque piensan que así no van a ser acosados&#8221;.</strong></p>
<p>Para la doctora Gerrard, los nuevos mecanismos de verificación de Instagram plantean preguntas más amplias sobre qué ayuda a los niños a sentirse seguros en las plataformas de redes sociales.</p>
<p>&#8220;Pretender ser un adulto es una de estas cosas. Es una dura realidad, pero no podemos fingir que no está sucediendo&#8221;.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,uncategorized" data-modified="120" data-title="Los videoselfies que Instagram está probando para verificar la edad de los adolescentes" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">12472289</post-id>                    </item>
                                        <item>
                        <title>Estas son las razones por las que WhatsApp puede bloquear cualquier cuenta</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/estas-son-las-razones-por-las-que-whatsapp-puede-bloquear-cualquier-cuenta/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/estas-son-las-razones-por-las-que-whatsapp-puede-bloquear-cualquier-cuenta/#respond</comments>
                                                <pubDate>Sat, 19 Mar 2022 22:53:48 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-03-19T16:53:48-06:00">19 de marzo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=11543724</guid>
                                                    <description><![CDATA[El servicio de mensajería ha sido muy específico en cuanto a las condiciones de uso y los riesgos que llevarían a la cancelación temporal o permanente. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="900" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Más de 2 mil millones de personas utilizan WhatsApp en el mundo. (Foto Prensa Libre: Unsplash)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg 3200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg?resize=768,576 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg?resize=1536,1152 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg?resize=2048,1536 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/alexander-shatov-_qsuER9xYOY-unsplash.jpg?resize=150,113 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />WhastApp es una de las <strong>herramientas más esenciales </strong>en la vida de millones de personas alrededor del mundo.</p>
<p>Brinda la posibilidad de comunicación con los demás dentro de los círculos sociales y también permite tener a la mano información accesible de lo que ocurre en el globo.</p>
<p>Dada la importancia de esa plataforma es necesario saber <strong>cuando se está utilizando bien y cuando es empleada de forma errónea, </strong>ya que eso podría llevar a la desactivación de las cuentas.</p>
<p>Aunque muchas veces se piensa que las cuentas de WhastApp solo pueden desactivarse voluntariamente, lo cierto es que <strong>la plataforma también puede hacerlo</strong>, ya que se rige por varias condiciones de uso.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/03/whatsapp-02-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/whatsapp-estos-son-los-celulares-en-los-que-dejara-de-funcionar-la-aplicacion-a-finales-de-marzo-de-2022/" style="color: inherit;">
                                            WhatsApp: Estos son los celulares en los que dejará de funcionar la aplicación a finales de marzo de 2022                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p><strong>Meta</strong>, la empresa dueña de WhatsApp, ha dado a conocer <strong>varios motivos por los cuales</strong> <strong>podría desactivarse el servicio a los usuarios. Algunos son:</strong></p>
<ul>
<li><strong>Cuando la cuenta no se usa por más de 120 días seguidos: </strong>En este caso se cree que no volverá a usarse después, por lo que será necesario abrir una nueva. Para que WhatsApp reconozca que está activa, debe estar conectada a Internet únicamente. Al menos debe usarse una vez cada trimestre.</li>
</ul>
<ul>
<li><strong>Uso de aplicaciones no autorizadas de WhatsApp: </strong>Versiones alteradas o falsas del servicio como WhatsApp Plus o WhatsApp Gold contradicen una de las condiciones de uso de la plataforma. Esto puede llevar a un bloqueo temporal o permanente.</li>
</ul>
<ul>
<li><strong>Emplear la cuenta para hacer spam:</strong> Dentro del spam son consideradas acciones como enviar constantemente mensajes a listas de difusión o grupos con personas que no se tienen en la agenda.</li>
</ul>
<ul>
<li><strong>Difusión de noticias falsas: </strong>Entre las políticas de uso de WhatsApp se trata de evitar la publicación de contenido falso, así como declaraciones erróneas y afirmaciones engañosas. Esto puede ser denunciado por las personas que reciben los mensajes.</li>
</ul>
<ul>
<li><strong>Enviar mensajes amenazantes: </strong>Se trata de evitar mensajes que promuevan violencia de cualquier tipo, difamasiones, amenazas, acoso o intimidantes respecto a temas de conductas ilegales o inadecuadas.</li>
</ul>
<ul>
<li><strong>Cuando se han recibido varias denuncias: </strong>Aunque el contenido de WhatsApp es cifrado, y no se pueden saber los motivos que comparten los usuarios,se pueden recibir denuncias por parte de otras personas en cuanto al uso. Si la plataforma reconoce que ha acumulado un historial de muchos bloqueos, será razón de suspensión.</li>
</ul>
<ul>
<li><strong>Enviar malware por la plataforma: </strong>Si los usuarios envían <em>virus, malware </em>o propician situaciones de <em>phising</em> o suplantación de identidad el servicio de mensajería rastreará también las cuentas y suspendará permanentemente la cuenta.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Estas son las razones por las que WhatsApp puede bloquear cualquier cuenta" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/estas-son-las-razones-por-las-que-whatsapp-puede-bloquear-cualquier-cuenta/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">11543724</post-id>                    </item>
                                        <item>
                        <title>Redes wifi: Precauciones que debemos tener antes de usarlas</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/redes-wifi-precauciones-que-debemos-tener-antes-de-usarlas/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/redes-wifi-precauciones-que-debemos-tener-antes-de-usarlas/#respond</comments>
                                                <pubDate>Thu, 03 Mar 2022 14:00:26 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-03-03T08:00:26-06:00">3 de marzo de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=11281040</guid>
                                                    <description><![CDATA[El uso de internet es cada vez mayor debido a las redes de internet públicas que existen, sin embargo, es necesario comprender sus beneficios y riesgos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="800" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Wifi público riesgos y peligros" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg 7500w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-03_65713643-1.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Cuando pensamos en internet es imposible no catalogarlo como un elemento casi <strong>irremplazable</strong> a nuestras formas de relacionamiento <strong>interpersonal</strong>, <strong>laboral</strong> y <strong>social</strong>; puesto que se trata de la herramienta más vital para sentirnos y nombrarnos “<strong>conectados</strong>” en el mundo.</p>
<p>Hasta hace unos años, conectarse a internet de forma cotidiana podía ser un gran privilegio al que pocos podían acceder; caso contrario a la actualidad en la que <strong>el acceso a la red es cada vez más fácil</strong> dados los crecientes<strong> servicios residenciales, móviles e incluso públicos.</strong></p>
<p>Marco Antonio To, director de la Maestría en Ciberseguridad de la Universidad Galileo, comenta que el acceso a Internet aporta a la <strong>democratización</strong> ya que es fundamental para que cualquier ciudadano se acerque a distintos <strong>tipos de información</strong>.</p>
<p>No obstante, en países como Guatemala esto es un reto. “Hay una brecha digital a pesar de la gran presencia de redes celulares, ya que no cuentan con estándares de conectividad incluso de tecnología 4G. Esto ha hecho más importante el acceso a <strong>wifi (redes inalámbricas)</strong> en espacios públicos”, dice To.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">También le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-28092021-CIBERESPIONAJE-1_62646719.png?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/en-que-consiste-el-ciberespionaje-y-como-puede-prevenirse/" style="color: inherit;">
                                            En qué consiste el ciberespionaje y cómo puede prevenirse                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Ya sea desde sitios como<strong> restaurantes, parques, centros comerciales o estaciones de transporte</strong>, la conectividad a Internet es cada vez más habitual, sobre todo cuando su <strong>acceso es gratuito.</strong></p>
<p>Marco Antonio, también ingeniero en Electrónica Informática y Ciencias de la Comunicación, subraya que muchas veces el factor gratuito implica una “transacción” con los usuarios ya que previo al uso del servicio suelen pedirse <strong>autorizaciones</strong> con el <strong>ingreso</strong> desde <strong>perfiles sociales o correos electrónicos.</strong></p>
<p>Esto podría funcionar para temas de <strong>analítica informática y de mercadeo</strong>, ya que, al acceder a la información de los usuarios, las redes sociales detectan intereses y luego pueden ofrecer productos <strong>relacionados a los gustos de los navegantes</strong>.</p>
<p>Más allá de ese aprovechamiento de información lo cierto es que “esto podría llevar a una serie de <strong>alertas de seguridad</strong> para la población final”, dice Marco Antonio To.</p>
<h2>Riesgos del wifi público</h2>
<p>El ingeniero To explica que muchas veces las redes públicas no tienen componentes de <strong>encriptación</strong> para proteger el flujo de datos, lo cual hace que <strong>cualquier persona pueda ver el tráfico de navegación</strong>, a diferencia de redes corporativas o privadas en las que sabemos quiénes tienen el acceso.</p>
<p>“En Guatemala no debemos mejorar  solo la brecha digital sino cómo las personas están informadas de todos los <strong>riesgos</strong> que conlleva a estar <strong>conectado</strong>. No es solo a nivel de redes públicas, sino cualquier acceso a internet. Cualquier wifi añade consideraciones de <strong>seguridad</strong>”.</p>
<p>A consideración de Sol González, Security Researcher de ESET Latinoamérica, las redes inalámbricas públicas son “entornos inherentemente inseguros”, ya que “sin tener las consideraciones necesarias en aspectos de seguridad, podrían ocurrir muchos problemas, como el <strong>robo de información confidencial y sensible</strong>”.</p>
<p><figure id="attachment_11281773" aria-describedby="caption-attachment-11281773" style="width: 936px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-11281773" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-28092021-CIBERESPIONAJE-1_62646719-1.png?quality=52" alt="Wifi público riesgos y peligros" width="936" height="529" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-28092021-CIBERESPIONAJE-1_62646719-1.png 760w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-28092021-CIBERESPIONAJE-1_62646719-1.png?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-28092021-CIBERESPIONAJE-1_62646719-1.png?resize=150,85 150w" sizes="auto, (max-width: 936px) 100vw, 936px" /><figcaption id="caption-attachment-11281773" class="wp-caption-text">Uno de los mayores riesgos del wifi público es que no sabemos quiénes pueden interceptar la transmisión de datos durante la navegación. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>De acuerdo con la especialista, algunos riesgos de las conexiones inalámbricas gratuitas pueden <strong>incurrir en ser víctima de un ataque</strong> <em>Man in the Middle</em>, en el que un <strong>intermediario</strong> -cibercriminal- <strong>accede a los datos que envían y reciben los usuarios en sitios web.</strong></p>
<p>También puede ocurrir el <strong>robo de datos personales</strong>, de <strong>información confidencial y/o de credenciales</strong>. Esto podría suceder en transacciones virtuales, apunta Sol González.</p>
<p>El ingeniero To agrega que uno de los principales <strong>peligros </strong>de las redes públicos es que no se sabe cuántas personas ni quienes están conectadas al mismo tiempo, por lo que puede existir una mayor probabilidad de vulneración a otras.</p>
<p>Ante ello, el especialista sugiere recordar que las redes wifi al ser públicas y gratuitas implican <strong>un tráfico no medido y arriesgado</strong>. Ante ello, se deben tomar en cuenta medidas de seguridad.</p>
<h2>Prevenir ataques</h2>
<p>Estos son algunos consejos compartidos por el ingeniero <strong>Marco Antonio To</strong> y la Security Researcher <strong>Sol González</strong> ante el uso de redes de internet públicas:</p>
<ul>
<li><strong>Evitar la conexión automática</strong> a redes de internet públicas. Siempre que se terminen de utilizar estas redes, <strong>cerrar la conexión.</strong></li>
</ul>
<ul>
<li><strong>Comprobar que la red gratuita sea la oficial</strong>, ya que los actores malintencionados podrán robar la información de los usuarios haciéndose pasar por un red verídica.</li>
</ul>
<ul>
<li><strong>Evitar usar las redes públicas si se quiere hacer una transacción bancaria personal</strong>. También se debe procurar no ingresar contraseñas o números de tarjetas bancarias.</li>
</ul>
<ul>
<li><strong>Tratar de elegir redes que sean de empresas u organizaciones reconocidas.</strong></li>
</ul>
<ul>
<li><strong>Aprender a identificar posibles</strong> sitios fraudulentos analizando sus certificados.</li>
</ul>
<p><figure id="attachment_11281790" aria-describedby="caption-attachment-11281790" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-11281790" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?quality=52" alt="Wifi público riesgos y peligros" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg 3872w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2022/02/NAC-19022022-CONEXIONES-04_65713619.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-11281790" class="wp-caption-text">Es importante insistir en un uso precavido de Internet para evitar el robo de información y datos sensibles. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<ul>
<li><strong>Cerrar sesión en las aplicaciones que no deseamos que transmitan nuestros datos</strong> mientras estamos conectados a esa red insegura.</li>
</ul>
<ul>
<li><strong>Tener instalado y actualizado un producto</strong> <a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/antivirus-que-son-y-como-ayudan-a-prevenir-ataques-ciberneticos/" target="_blank" rel="noopener">antimalware o antivirus en el dispositivo</a>, así como tener el sistema operativo.</li>
</ul>
<ul>
<li><strong>Utilizar la red pública para sitios que no requieran credenciales</strong> ni información personal.</li>
</ul>
<ul>
<li><strong>Utilizar una</strong><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/que-son-las-vpn-y-por-que-es-importante-conocerlas/" target="_blank" rel="noopener"> conexión VPN</a> para <strong>cifrar y proteger la información.</strong></li>
</ul>
<ul>
<li><strong>Configurar el dispositivo para que pregunte si se quiere conectar</strong> <strong>a la red</strong> del sitio en el que está.<em><br />
</em></li>
</ul>
<ul>
<li><strong>Utilizar doble factor de autenticación</strong>. Esto permitirá configurar el ingreso al sitio para que luego de colocar la contraseña se confirme que es el usuario. El navegante ingresará un código adicional que es recibido a través de un SMS, correo electrónico, una aplicación o una llamada.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Redes wifi: Precauciones que debemos tener antes de usarlas" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/redes-wifi-precauciones-que-debemos-tener-antes-de-usarlas/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">11281040</post-id>                    </item>
                                        <item>
                        <title>¿Cómo guiar a los niños en el uso de internet?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/como-guiar-a-los-ninos-en-el-uso-de-internet/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/como-guiar-a-los-ninos-en-el-uso-de-internet/#respond</comments>
                                                <pubDate>Thu, 13 Jan 2022 16:00:29 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2022-01-13T10:00:29-06:00">13 de enero de 2022</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10720583</guid>
                                                    <description><![CDATA[En la medida que el acceso a internet resulta imprescindible, es necesario que los adultos conozcan las posibilidades y riesgos que tienen para los niños.  ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="801" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="¿Cómo guiar a los niños en el uso de Internet?" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-04.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Un <a href="https://wearesocial.com/uk/blog/2021/10/social-media-users-pass-the-4-5-billion-mark/" target="_blank" rel="noopener">reporte publicado</a> hacia finales de 2021 por el sitio de análisis de Internet We Are Social junto a la plataforma Hootsuite, reveló que este año el número global de usuarios de internet <strong>ha aumentado a más de 220 millones en comparación con el 2020.</strong></p>
<p>De esa cuenta también se determinó que <strong>más de 4 mil 660 millones de personas alrededor del mundo son consideradas ya usuarias de internet.</strong></p>
<p>“Internet es parte de la vida de todas las personas. La idea de llamarlo el mundo virtual tiene que ver con que se asemeja a todo lo que ocurre en el mundo real: allí se puede compartir, jugar, aprender, y más”, infiere Sol González, investigadora de seguridad en la compañía de informática ESET.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/12/NAC-24112021-TECNOLOGIA-3_63953639.jpg?quality=52&#038;w=1024"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/robotica-educativa-un-espectro-de-posibilidades-cognitivas-y-tecnologicas/" style="color: inherit;">
                                            Robótica educativa: Un espectro de posibilidades cognitivas y tecnológicas                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Dada la magnitud y las múltiples posibilidades de la red mundial de información,<strong> la especialista apunta que las personas debemos ser conscientes de todo lo que hacemos y de lo que sucede allí.</strong> En ese sentido, es pertinente que los adultos tomen en cuenta<strong> cómo se desenvuelven los niños en el espacio virtual,</strong> debido al incremento de su uso.</p>
<p>Luis Fernando Cordón, ingeniero en sistemas, informática y ciencias de la computación en la Universidad Galileo, apunta que desde que un niño tiene acceso a un<strong> dispositivo con conexión a internet o desde que juega con una aplicación móvil</strong>, este ya tiene la noción de la red informática.</p>
<p>Sin embargo, dice el ingeniero, puede que los menores “no entiendan completamente todo el contenido que esta red guarda”, a lo que la investigadora de seguridad González agrega:</p>
<p>“Puede dar la sensación de que lo que ocurre allí no puede dañar, pero todo es real, y aunque puede ayudarnos en el día a día, existen repercusiones que podrían afectar. Por eso <strong>es importante considerar qué hacen los niños en internet, con quiénes interactúan y qué sitios visitan</strong>”, agrega González.</p>
<p><figure id="attachment_10720739" aria-describedby="caption-attachment-10720739" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10720739" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-02.jpeg?quality=52" alt="" width="1200" height="798" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-02.jpeg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-02.jpeg?resize=768,511 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-02.jpeg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-02.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10720739" class="wp-caption-text">Internet es una puerta a nuevos mundos pero también a múltiples riesgos. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>Para ahondar en esta temática, es importante que los adultos<strong> comprendan qué es internet</strong>, para así <strong>trasladar la noción a los niños.</strong></p>
<p>Luis Fernando Cordón señala que cada padre de familia o adulto encargado de menores de edad <strong>debe encontrar una manera sencilla para hacerle entender qué es internet.</strong></p>
<p>El ingeniero sugiere que una manera de explicarlo puede ser como “un lugar donde las personas tienen <strong>espacios de entretenimiento o diversión</strong>, pero que es necesario tener precaución porque, <strong>así como puede ser divertido, es peligroso</strong>”.</p>
<h2>Primeros acercamientos a internet</h2>
<p>La aproximación a internet se logra desde el uso de dispositivos electrónicos. Sol González apunta que, para ello, <strong>se recomienda que los celulares, computadoras o tabletas con conexión que utilicen los niños sean primordialmente de sus familiares.</strong></p>
<p>El ingeniero Cordón apunta que “no existe un dispositivo ideal para que los niños empiecen a acercarse a Internet, sino que <strong>depende de cómo los mayores saben hasta dónde pueden llegar los permisos”.</strong></p>
<p>Los adultos deberían supervisar constantemente <strong>a dónde ingresan los menores y deben establecer límites tanto de tiempo como de accesos.</strong> La activación de herramientas de control parental son esenciales, dice la investigadora en seguridad de ESET.</p>
<p><figure id="attachment_10720734" aria-describedby="caption-attachment-10720734" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10720734" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg 1280w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/01/NACUSO-INTERNET-NINOS-01.jpeg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10720734" class="wp-caption-text">Los primeros dispositivos con conexión a Internet que usen los menores deben ser idealmente de sus familiares. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>En la medida que los menores crecen, ya se les puede <strong>dar mayor libertad de uso.</strong> La idea, dice González, es que desde pequeños <strong>acostumbren a reconocer los límites del uso de internet</strong>, acompañado, claro, de los datos referentes <strong>a los peligros de su uso.</strong></p>
<p>“Se les debe ir empoderando con diálogo, explicando los riesgos y también las posibles consecuencias de un mal uso de internet. Cabe resaltar que <strong>durante la adolescencia un control parental probablemente no va a funcionar.</strong> Los hábitos de uso de internet se construyen desde pequeños”, agrega.</p>
<p>Luis Fernando Cordón señala que varios de los riesgos que podrían incurrir en un mal uso de internet en los menores puede verse con el hecho de <strong>comprometer la red de los hogares con la infección de malwares o antimalwares</strong> y hasta verse amenazados integra y sexualmente.</p>
<p>Esta última consideración puede suceder cuando, por ejemplo,<strong> los menores comparten información delicada como datos personales y familiares</strong>. Situaciones como el <em><strong>grooming</strong> </em>(acoso o abuso sexual en línea) pueden acontecer si no se da una guía adecuada y se habla a los menores de los peligros.</p>
<h2>Recomendaciones</h2>
<p>Además de aclarar los <strong>riesgos que pueden existir en Internet como el robo de información y las amenazas de extraños</strong>, los <strong>adultos deben involucrarse en la manera que los niños usan internet.</strong></p>
<p>Es pertinente preguntarles<strong> cuáles sitios les gustan o con quiénes comparten en la red.</strong> Este diálogo, dice Sol González, permitirá un acercamiento genuino.</p>
<p>“Se debe enseñar que la información es valiosa y que debe cuidarse, ya que no sabemos quién está detrás de las pantallas que pueda vulnerar”, agrega la especialista.</p>
<p>Otras claves para guiar hacia el buen uso de internet en los menores recomendadas por los adultos son:</p>
<ul>
<li><strong>Decirles que cualquier cosa que se publica permanece allí. </strong>Es importante que reconozcan que todo lo que hagan o publiquen quedará registrado, por lo que se debe trabajar la prudencia.</li>
<li><strong>Está bien poner límites. </strong>Los padres son los encargados de establecer controles -como filtros o incluso límite de tiempo- para resguardar el cuidado de sus hijos en la navegación.</li>
<li><strong>Mantener el diálogo.  </strong>Es importante que los adultos muestren un interés constante en las navegaciones de sus niños: saber qué sitios gustan, cuáles son sus contactos y qué buscan en la red. Esto con el fin de protegerlos.</li>
<li><strong>Propiciar la seguridad.  </strong>Se deben mantener contraseñas fuertes, verificar que las aplicaciones que usan son descargadas de sitios oficiales, mantener los dispositivos actualizados con copias de seguridad y procurar filtros para los contenidos.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="¿Cómo guiar a los niños en el uso de internet?" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/como-guiar-a-los-ninos-en-el-uso-de-internet/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">10720583</post-id>                    </item>
                                        <item>
                        <title>En qué consiste el ciberespionaje y cómo puede prevenirse</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/en-que-consiste-el-ciberespionaje-y-como-puede-prevenirse/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/en-que-consiste-el-ciberespionaje-y-como-puede-prevenirse/#respond</comments>
                                                <pubDate>Thu, 30 Sep 2021 17:00:08 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-09-30T11:00:08-06:00">30 de septiembre de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=10021494</guid>
                                                    <description><![CDATA[Este ciberataque afecta a organizaciones y personas alrededor del mundo. Practicar hábitos de seguridad informática puede ayudar a evitarlo.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="675" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="En qué consiste el ciberespionaje y cómo puede prevenirse" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg 3840w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?resize=1536,864 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?resize=2048,1152 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-1_62646719.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Hacia finales de septiembre, la empresa de seguridad informática ESET reveló que el grupo de ciberespionaje <em>FamousSparrow</em> -especializado en atacar hoteles, organizaciones internacionales, empresas y bufetes de abogados de todo el mundo- <a href="https://prensalibre-com-develop.go-vip.co/internacional/famoussparrow-el-grupo-de-ciberespionaje-que-fue-descubierto-recientemente-y-que-ataca-en-todo-el-mundo-incluido-guatemala/" target="_blank" rel="noopener">atacó a empresas hoteleras en Guatemala y de otros países.</a></p>
<p>De acuerdo con información compartida por Cecina Pastorino, investigadora de seguridad informática de ESET Latinoamérica, <em>FamousSparrow </em>aprovechó las vulnerabilidades de ejecución remota de código en Microsoft Exchange, Microsoft SharePoint y Oracle Opera para introducir muestras maliciosas en las empresas.</p>
<p>Los ataques a organizaciones hoteleras en Guatemala, que datan de julio del 2020, permitieron a los espías obtener datos de clientes, como sus hábitos de viaje. Además, han tenido la posibilidad de ingresar a la estructura del internet inalámbrico para espiar el tráfico de redes sin cifrado.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/child-3399737_1920-1.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/salud-y-familia/robo-de-identidad-en-linea-tambien-afecta-a-ninos/" style="color: inherit;">
                                            Robo de identidad en línea también afecta a niños                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Las herramientas que suelen implementar grupos como <em>FamousSparrow</em> comprometen los servidores y proceden a robar contraseñas, recopilar información de la memoria, obtener información del servidor comando y llegar a un control de los equipos, apunta la información de ESET.</p>
<p>Cecilia Pastorino comenta que las campañas de ciberespionaje suelen ser sigilosas y se despliegan en múltiples etapas. El propósito de los atacantes es permanecer escondidos en los sistemas infectados durante el tiempo que les sirva para robar la mayor información posible.</p>
<p>La investigadora de ESET explica que el ciberespionaje está relacionado a grupos cibercriminales -Advanced Persistence Threat-, así como a campañas que se valen de programas malignos dedicados al robo de información privada, sensible o clasificada.</p>
<p>Se trata de ataques distintos; los hay masivos y dirigidos. Pueden ser contra personas físicas, empresas, organizaciones o instituciones gubernamentales.</p>
<p><figure id="attachment_10022053" aria-describedby="caption-attachment-10022053" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10022053" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?quality=52" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg 6000w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-4_62646722.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10022053" class="wp-caption-text">El ciberespionaje puede afectar a personas físicas, empresas, organizaciones, instituciones gubernamentales, entre otras. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>Luis Fernando Cordón, ingeniero en Sistemas, Informática y Ciencias de la Computación de la Universidad Galileo, agrega que las motivaciones de estos adversarios informáticos suelen estar en la obtención de remuneraciones económicas, ventajas competitivas o de intereses políticos.</p>
<p>El ingeniero enfatiza que los impactos sobre las entidades se encuentran en puntos económicos, legales, y reputacionales.</p>
<p>Si se llegara a vender información confidencial de los usuarios de la compañía, podría generar un impacto legal debido a las regulaciones que estén adjuntas a la empresa. En términos económicos destaca cuando se vende información que favorece a la competencia de la compañía atacada.</p>
<p>Dichas situaciones podrían decantar en un problema reputacional, ya que se hicieron públicos datos de los usuarios en una organización. A la vez, eso conduciría a un impacto legal, dice Cordón.</p>
<p>En cuanto a las personas individuales, el ciberespionaje suele afectarles cuando los adversarios obtienen información sensible y personal como imágenes, vídeos, o claves. Muchas veces los datos obtenidos sirven para dañar la imagen pública de las victimas señala Cordón.</p>
<p>Además, dice Cecilia Pastorino, el robo de información personal puede suceder con la suplantación de la identidad de la víctima para cometer fraudes u otros delitos informáticos, e incluso podrían sufrir de extorsión. Los atacantes podrían realizar compras o sacar créditos a nombre de la persona afectada.</p>
<p><figure id="attachment_10022069" aria-describedby="caption-attachment-10022069" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-10022069" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?quality=52" alt="" width="1200" height="801" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg 6016w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=768,513 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=1536,1025 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=2048,1367 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/09/NAC-28092021-CIBERESPIONAJE-3_62646725.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-10022069" class="wp-caption-text">Los atacantes cibernéticos permanecen escondidos en los sistemas infectados durante el tiempo que les sirva para robar la mayor información posible. (Foto Prensa Libre. Shutterstock)</figcaption></figure></p>
<p>Cordón apunta que el ciberespionaje se vale de la ingeniería social, una táctica virtual con la que los adversarios suelen engañar y persuadir a sus víctimas, quienes resultan ser muy susceptibles, así como las organizaciones, expresa el ingeniero.</p>
<p>Aunque todas las personas y empresas son vulnerables al ciberespionaje, son las últimas mencionadas las más atacadas, puesto que detrás hay una remuneración más grande debido a la cantidad de información que se puede obtener, afirma Cordón.</p>
<p>El especialista sostiene que no hay una manera de detectar cuando surgen estas situaciones. Por lo general, las victimas reconocen que han sido atacadas cuando ven que la información se ha hecho pública. La solución más practica radica en fortalecer la seguridad de los usuarios.</p>
<h2>Cómo prevenir el ciberespionaje</h2>
<p>La investigadora Cecilia Pastorino comenta que tomar en cuenta la seguridad informática no es tanto un gasto, sino una inversión. Asegura que al final, y en relación con la magnitud del incidente, este tenderá un costo financiero tanto para la empresa como para las personas, por lo que prevenir sería una mejor opción.</p>
<p>Algunas soluciones de seguridad que la especialista sugiere implementar en la cotidianidad son:</p>
<ul>
<li><strong>Tener paciencia y prudencia a la hora de navegar: </strong>Muchas veces, ante el apuro cotidiano, las personas ingresan su información o completan formularios en línea sin pensar en las implicaciones que esto trae. Es necesario tomarse unos minutos para analizar el proceso y leer el contenido que se ingresará.</li>
</ul>
<ul>
<li><strong>Mantener contraseñas fuertes: </strong>Esto y cambiarlas de manera periódica ayudará a que las cuentas personales estén más protegidas.</li>
</ul>
<ul>
<li><strong>Realizar operaciones en sitios de confianza: </strong>Se sugiere que los usuarios escriban la dirección URL en los exploradores. Se debe tener cuidado con páginas que se asemejen, ya que pueden ser falsas.</li>
</ul>
<ul>
<li><strong>No ingresar datos en sitios desconocidos: </strong>Si se realizaran transacciones económicas es necesario hacerlas desde plataformas especializadas en el tema y evitar hacerlas en sitios intermediarios.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong>Investigar la página en la que se ingresarán datos personales: </strong>Es pertinente informarse de la reputación que puedan tener las páginas en las que se ingresarán datos para conocer qué dicen otras personas y sitios especializados. Esto ayudará a resolver si se trata de plataformas confiables o no.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong>Utilizar tarjetas de crédito en compras online: </strong>Se recomienda, ya que las tarjetas de crédito suelen no revelar información bancaria y están aseguradas frente a cargos fraudulentos. <strong><br />
</strong></li>
</ul>
<ul>
<li><strong>Descargar aplicaciones de sitios oficiales: </strong>Se debe tomar en cuenta la reputación y reseñas que existen de las aplicaciones que se desean, puesto que las mismas accederán a la información personal de los dispositivos. Hay algunas que podrían ser diseñadas para robar datos. <strong><br />
</strong></li>
</ul>
<ul>
<li><strong>No guardar en el navegador o dispositivo datos de las tarjetas: </strong>La información podría ser mucho más susceptible a que sea robada e incluso sea usada sin autorización por cualquier persona que ingrese al navegador o dispositivo.<strong><br />
</strong></li>
</ul>
<ul>
<li><strong>Hacer un respaldo de la información y usar herramientas de seguridad: </strong>Tener un repositorio con copia de la información es importante para recuperarla en caso se sufra un incidente de seguridad. De igual manera, se recomienda utilizar los dispositivos con herramientas de protección como antivirus, hacerlo desde redes confiables y se deben tener actualizaciones instaladas.</li>
</ul>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="En qué consiste el ciberespionaje y cómo puede prevenirse" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/en-que-consiste-el-ciberespionaje-y-como-puede-prevenirse/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">10021494</post-id>                    </item>
                                        <item>
                        <title>El lado más oscuro de OnlyFans (y por qué cambió tras una investigación de la BBC)</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/el-lado-mas-oscuro-de-onlyfans-y-por-que-cambio-tras-una-investigacion-de-la-bbc/</link>
                                                <pubDate>Sat, 21 Aug 2021 21:17:48 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="Axel Vicente, editor de la Mesa de Inmediatez y Tendencias, Prensa Libre, Guatemala." decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Axel-Vicente.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Axel Vicente</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre, especializado en audiencias, analítica, SEO, Social Media, Social Listening, con más de 15 años de experiencia en periodismo y con formación por el Knight Center for Journalism, DW Akademie, SputnikPro Journalism Project, Google Analytics Academy.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-08-21T15:17:48-06:00">21 de agosto de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=9731882&#038;preview=true&#038;preview_id=9731882</guid>
                                                    <description><![CDATA[En mayo, la BBC reveló que el sitio no impedía que los menores de 18 años vendieran y aparecieran en videos explícitos, pese a ser ilegal.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="578" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/120031657_smof1thurs-1.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/120031657_smof1thurs-1.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/120031657_smof1thurs-1.jpg?resize=768,455 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/08/120031657_smof1thurs-1.jpg?resize=150,89 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Documentos internos, que fueron filtrados a la BBC, revelan cómo OnlyFans permite que los moderadores envíen múltiples advertencias a cuentas que publican contenido ilegal en su plataforma antes de decidir cerrarlas.</p>
<p>Descrito como un &#8220;manual de cumplimiento&#8221;, los documentos también muestran que se le pide al personal ser más tolerante cuando se trata de cuentas exitosas del servicio británico de suscripción de contenido.</p>
<p>Especialistas en moderación y expertos en protección infantil dicen que esto demuestra que OnlyFans, que es mejor conocido por albergar pornografía, <strong>mantiene cierta &#8220;tolerancia&#8221;</strong> hacia cuentas que publican contenido ilegal.</p>
<p>OnlyFans asegura que cumple y va mucho más allá de &#8220;todos los estándares y regulaciones de seguridad globales&#8221; y que no tolera el incumplimiento de sus términos de servicio.</p>
<p>Aun así, la plataforma anunció el jueves que prohibirá el contenido sexualmente explícito a partir de octubre.</p>
<p>El anuncio se produce después de que la BBC contactara a la compañía para conocer su <strong>respuesta respecto a los documentos filtrados</strong> y las preocupaciones sobre el manejo de cuentas que publican contenido ilegal.</p>
<p>OnlyFans afirmó que aún permitirá que los creadores publiquen fotos y videos desnudos siempre y cuando cumplan con sus términos de servicio, que deben ser actualizados.</p>
<p>El sitio cuenta con más de 120 millones de suscriptores, que pagan una tarifa mensual y dan propinas a los &#8220;creadores&#8221; a cambio de videos, fotos y la posibilidad de enviarles mensajes privados.</p>
<p><strong>OnlyFans toma el 20% </strong>de todos los pagos.</p>
<p>En mayo, la BBC reveló que el sitio<strong> no impedía que los menores de 18 años vendieran</strong> y aparecieran en videos explícitos, pese a ser ilegal.</p>
<p>En aquel momento, OnlyFans alegó que las tentativas de utilizar el sitio de manera fraudulenta eran &#8220;raras&#8221;.</p>
<h3>Ejemplos de contenido ilegal vistos por la BBC</h3>
<p>Ahora, los documentos filtrados muestran que las cuentas no son cerradas automáticamente tras romper los términos de servicio del sitio.</p>
<p>Los moderadores también le dijeron a la BBC que han encontrado anuncios de <strong>servicios de prostitución, bestialidad y material que parece ser incesto</strong>, según un moderador.</p>
<p>La BBC vio ejemplos de contenidos que están prohibidos.</p>
<p>En un video, se ve a un hombre comiendo heces. En otro, un hombre <strong>les paga a personas sin hogar</strong> para que tengan sexo con él frente a la cámara.</p>
<p>OnlyFans asegura que los videos han sido eliminados y que los documentos filtrados no son manuales ni &#8220;guías oficiales&#8221;.</p>
<p>En una declaración dice: &#8220;No toleramos ninguna violación de nuestros términos de servicio y tomamos medidas inmediatas para mantener la seguridad de nuestros usuarios&#8221;.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/16364/production/_119808909_grey_line_new.jpg" alt="Short presentational grey line" width="1333" height="50" /></p>
<footer>BBC</footer>
</figure>
<h3>Reclamos por &#8220;moderar en exceso&#8221;</h3>
<p>Los moderadores con los que hablamos nos dieron <strong>una idea </strong><strong>de</strong><strong> cómo se verifica el contenido</strong> del sitio.</p>
<p>Christof -no es su nombre real- dice que algunos días, en la búsqueda de contenido prohibido en el sitio, ha visto hasta 2.000 fotos y videos.</p>
<p>Utiliza listas de palabras clave en su búsqueda y revisa biografías, publicaciones y mensajes privados entre creadores y suscriptores.</p>
<p>Asegura que ha encontrado contenido ilegal y extremo en videos, como <strong>bestialidad con perros</strong><strong> y el </strong><strong>uso de cámaras espía, pistolas, cuchillos y drogas</strong>.</p>
<p>Según Christof, los moderadores no buscan activamente cierto material con la frecuencia que deberían, a pesar de ser contenido prohibido de acuerdo con los términos de la plataforma.</p>
<p>En múltiples ocasiones, indica, OnlyFans le reclamó que moderaba en exceso, particularmente en relación con<strong> videos </strong><strong>de</strong><strong> sexo en público</strong> y contenido de &#8220;terceros&#8221;: material que muestra a personas que no están registradas en OnlyFans.</p>
<p>OnlyFans apunta que a los moderadores se les dan instrucciones específicas y, si rutinariamente van más allá de ellas, se les ordena &#8220;<strong>enfocarse solo en el tipo de contenido asignado</strong>&#8220;.</p>
<p>Christof también dice que, a pesar de estar prohibidas, las ofertas sexuales a cambio de dinero son comunes entre las personas de bajos ingresos en el sitio.</p>
<p>Él y otra persona que ha moderado el contenido de la página afirman que algunos creadores organizan <strong>concursos para conocer y tener relaciones sexuales</strong> con un determinado fan, como una forma de aumentar el pago de propinas.</p>
<h3>Ofertas de sexo a cambio de dinero</h3>
<p>Uno de los documentos que obtuvimos en el que se detallan las pautas de moderación en 2020 establece que los anuncios sexuales son un problema para el sitio.</p>
<p>Revela que los &#8220;lugares más populares para la <strong>promoción de </strong><strong><em>escorts</em></strong>&#8221; en OnlyFans se encuentran en los nombres de usuario de los creadores, en sus biografías, descripciones de contenido y &#8220;menús de sugerencias&#8221; que ofrecen videos personalizados.</p>
<p>El documento agrega que los &#8220;ejemplos&#8221; de este tipo de promoción incluyen referencias a &#8220;PPM, o <em>pay per meet</em> (pago por encuentro)&#8221;, &#8220;<em>CashMeets</em>&#8220;, &#8220;Reservame&#8221;, &#8220;<em>IRL Meet</em>&#8220;, &#8220;<em>scort</em>&#8221; y otros.</p>
<p>A pesar de esto, <strong>la </strong><strong>BBC </strong><strong>encontró</strong><strong> más de 30 cuentas activas</strong> que usan estas palabras clave en sus biografías, perfiles y publicaciones, solamente en un día.</p>
<p>Un creador se describía en su perfil como un &#8220;(e)scort &#8211; compañero sexual&#8221;. Una cuenta diferente preguntaba: &#8220;¿Alguien quiere contratarme un fin de semana?&#8221;. Solo dos de las cuentas que encontramos habían sido eliminadas diez días después.</p>
<p>OnlyFans asegura que se apega a sus términos de servicio, utiliza formas de moderación humanas y tecnológicas y cierra cuentas cuando identifica una infracción grave.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/1004D/production/_120031656_smof3thursx-1.jpg" alt="Ilustración." width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Pero los documentos muestran que, aunque elimina el contenido ilegal, OnlyFans les permite a los moderadores enviarles a los creadores múltiples advertencias antes de cerrar sus cuentas.</p>
<h3>El dinero debe ser &#8220;la prioridad&#8221; para los moderadores</h3>
<p>Uno de los documentos, de febrero de este año, revela que OnlyFans recomienda enviarles <strong>tres advertencias a las cuentas</strong> cuando se descubre contenido ilegal.</p>
<p>Hay plantillas para cada advertencia, que explican por qué se ha eliminado el material y cómo el incumplimiento de los términos de servicio puede provocar el cierre de la cuenta.</p>
<p>Obtuvimos varias versiones con fechas diferentes del mismo documento de 2021.</p>
<p>Todas, excepto la más antigua, afirman que debe haber <strong>al menos cinco ejemplos de contenido &#8220;ilegal&#8221;</strong> en una cuenta para que sea &#8220;escalado&#8221; inmediatamente.</p>
<p>Versiones posteriores, publicadas recientemente, incluyen una declaración aparentemente contradictoria que requiere una referencia inmediata a la gerencia para algunos ejemplos de contenido ilegal.</p>
<p>El documento también da instrucciones específicas a los moderadores para que manejen las cuentas, <strong>dependiendo de </strong><strong>su popularidad</strong>.</p>
<p>Explica que las cuentas con un mayor número de suscriptores pueden recibir advertencias adicionales cuando rompen las reglas.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D93D/production/_120031655_smof2thur-1.jpg" alt="Ilustración" width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Sin embargo, se le ordena al personal moderar las cuentas con un número bajo de usuarios &#8220;y restringirlas cuando sea necesario&#8221;.</p>
<p>Con cuentas de rango medio, se les indica que primero deben advertir. &#8220;<strong>S</strong><strong>olo restrinjan después de la tercera advertencia</strong>&#8220;, dice el manual.</p>
<p>Si uno de los creadores más exitosos y lucrativos del sitio infringe las normas, la cuenta es manejada por un equipo diferente.</p>
<p>&#8220;Hay una <strong>discriminación entre cuentas&#8221;</strong>, apunta Christof. &#8220;Demuestra que el dinero es la prioridad&#8221;.</p>
<h3>Poca disponibilidad de desprenderse de sus creadores</h3>
<p>El segundo moderador explica que, tras infracciones de cualquier tipo, &#8220;recibes varias advertencias, no es que solo recibes una advertencia y luego tienes que irte&#8221;.</p>
<p>Un experto en moderación de contenido afirma que los documentos muestran claramente que <strong>OnlyFans </strong><strong>mantiene </strong><strong>&#8220;cierta tolerancia&#8221; </strong><strong>respecto al contenido </strong><strong>ilegal</strong>.</p>
<p>&#8220;Esto sugiere que conocen tan bien el tipo de contenido ilegal que sus usuarios intentan subir como para tener plantillas&#8221;, explica la doctora Sarah Roberts, codirectora del Centro para Consultas Críticas sobre Internet de la Universidad de California, Los Ángeles.</p>
<p>&#8220;Debido a que [OnlyFans] tiene un cierto grado de indulgencia, también sugiere que no están dispuestos a desprenderse completamente de sus creadores, incluso de personas que pueden hacer cosas ilegales, en el peor de los casos, o de manera inapropiada, en el mejor de los casos. <strong>No están dispuestos a sacarlos de la plataforma</strong> inmediatamente&#8221;.</p>
<p>A pesar de ser descrito como un &#8220;manual de cumplimiento&#8221; en el encabezado de cada página de todas las versiones del documento de 2021, OnlyFans dice que no son manuales ni &#8220;guías oficiales&#8221;.</p>
<p>El primer documento, de 2020, tiene ediciones atribuidas a Tom Stokely, director de operaciones de la compañía.</p>
<hr />
<hr />
<h3>Trata de personas</h3>
<p>Christof afirma que con frecuencia ha encontrado contenido en el que teme que personas hayan sido exlotadas.</p>
<p>Señala que si bien los documentos dan instrucciones para lidiar con el tipo de material que está prohibido, no incluyen pasos para que los moderadores puedan plantear <strong>preocupaciones sobre la explotación</strong><strong> de personas</strong>.</p>
<p>Los videos, vistos por la BBC, de un hombre que les paga a personas sin hogar para que tengan sexo frente a la cámara suscitaron tales preocupaciones.</p>
<p>La cuenta se jacta de &#8220;cazar&#8221; a personas sin hogar y la posibilidad de &#8220;aprovecharse&#8221; de ellas.</p>
<p>Otra cuenta tiene el sello de trata y explotación, según un abogado que le mostró el perfil a la BBC. <strong>Una mujer, cuyo rostro nunca se muestra</strong>, aparece en algunos videos con las paredes y el piso completamente cubiertos con alfombras. En el contenido también hay varias referencias sobre viajes por Europa.</p>
<p>El detective Joseph Scaramucci, que trabaja en Texas, EE.UU., afirma que recientemente ha visto casos específicos de trata de personas en los que ha identificado signos obvios de mujeres bajo el control de otra persona en videos de OnlyFans.</p>
<p>Él asegura que algunos hombres aceptan pagar por tener sexo con estas mujeres y añaden un extra por ser filmados y subir los videos a la plataforma.</p>
<p>Este mes, 101 miembros del Congreso estadounidense firmaron una carta pidiendo al Departamento de Justicia de ese país que investigue el contenido de OnlyFans, centrándose principalmente en la <strong>explotación sexual infantil</strong>.</p>
<h3>Abuso infantil</h3>
<p>En respuesta, OnlyFans sostuvo que tiene una política de tolerancia cero con respecto al material de abuso sexual infantil, denuncia los casos a las autoridades pertinentes y apoya sus investigaciones.</p>
<p>El agente especial Austin Berrier, del Departamento de Seguridad Nacional de EE.UU., se especializa en investigar la explotación infantil en línea y estima que circulan entre 20 y 30 imágenes de abuso infantil a la semana que, según él, <strong>se originaron en OnlyFans</strong>.</p>
<p>Denuncia que casi todos los foros de internet que ha visitado como parte de sus investigaciones en los últimos seis meses han incluido imágenes de abuso infantil de OnlyFans.</p>
<p>La mayoría de ellos son videos que se transmitieron en vivo en el sitio. En algunos de ellos, los niños reciben instrucciones, dice.</p>
<p>&#8220;Está disponible ahí, en todas partes y<strong> se comercializa ampliamente</strong>&#8220;.</p>
<p>Decenas de cuentas que parecen haber sido creadas por usuarios menores de edad son cerradas todos los días, según Christof, quien compartió con la BBC un registro de perfiles cerrados en un período de unas pocas semanas.</p>
<p>Casi todas las cuentas de menores son de suscriptores, y no de creadores, y hay casos de niños que tienen apenas 10 años, según él.</p>
<p>Si bien no pueden publicar fotografías ni recibir pagos directamente en el sitio, Christof explica que algunos lo usan para <strong>anunciar servicios de </strong><strong><em>escorts</em></strong> o la venta de fotografías explícitas de ellos mismos.</p>
<p>El perfil de un suscriptor decía que tenía 16 años y anunciaba la venta de fotos de pies &#8220;u otras&#8221; áreas por unos US$5.</p>
<p>Christof apunta que este es un problema particular con los relatos que<strong> no están escritos en inglés</strong>.</p>
<p>Dice que algunas cuentas en idiomas extranjeros no se moderan lo suficiente a pesar de la enorme popularidad del sitio en todo el mundo.</p>
<p>La BBC pudo configurar dos cuentas de suscriptores en francés y alemán, a pesar de que <strong>explícitamente indicaron que eran jóvenes adolescentes</strong> en la biografía y publicitaron la venta de fotografías.</p>
<p>Las cuentas permanecieron activas durante una semana hasta que la BBC se puso en contacto con OnlyFans.</p>
<h3>&#8220;Debe haber tolerancia cero&#8221;</h3>
<p>OnlyFans sostiene que todo el contenido puede ser reportado por los moderadores, y la compañía cumple con la legislación contra la trata y brinda capacitación anual a su personal.</p>
<p>Argumenta que la cuenta que trataba con personas sin hogar rompía con sus términos y condiciones y ahora ha sido cerrada. Además, asegura que monitorea activamente el contenido transmitido en vivo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/D93D/production/_120031655_smof2thur-1.jpg" alt="Ilustración" width="976" height="578" /></p>
<footer>BBC</footer>
</figure>
<p>Baroness Kidron, defensora de los derechos de los niños, explica que cualquier indulgencia hacia las cuentas que publican material ilegal es &#8220;incorrecta&#8221;.</p>
<p>&#8220;La respuesta está en el nombre: si se trata de contenido ilegal, debe haber tolerancia cero&#8221;, dice la también creadora de la Fundación 5Rights, una campaña benéfica pro-derechos de los niños en línea.</p>
<p>Kidron añade que las empresas que se usan para efectuar los pagos deben asumir la responsabilidad de cómo se utilizan sus servicios. &#8220;Deben <strong>retirar su apoyo comercial</strong> a menos que y hasta que haya un Onlyfans que sea claramente un sitio para adultos&#8221;.</p>
<p>El jueves, OnlyFans le dijo al diario <em>Financial Times </em>que la compañía está prohibiendo la pornografía para &#8220;cumplir con las solicitudes de nuestros socios bancarios y proveedores de pagos&#8221;.</p>
<p>Muchos proveedores de pagos, incluidos los gigantes de la industria <strong>Visa y Mastercard</strong>, prohíben el uso de sus servicios para tipos específicos de contenido.</p>
<p>El año pasado, ambos terminaron su relación con Pornhub luego de acusaciones de material ilegal en el sitio.</p>
<p>Baroness Kidron también considera que se deben introducir estándares mínimos de moderación y un código de conducta legal para abordar la indulgencia en las cuentas que publican material ilegal.</p>
<h3>OnlyFans se enfrentaba a &#8220;enormes multas&#8221; o al bloqueo definitivo</h3>
<p>La BBC se enteró de que el Departamento de Cultura, Medios y Deporte (DCMS) de Reino Unido fue advertido, por una organización benéfica estadounidense contra la trata, <strong>sobre el contenido de OnlyFans en 2019</strong>. La asociación incluso realizó una presentación.</p>
<p>En un comunicado, el DCMS explicó que su proyecto de ley de seguridad en línea introduciría las leyes más estrictas del mundo, y que <strong>OnlyFans enfrentaría enormes multas o sería bloqueado</strong> si no lidiaba con el contenido ilegal.</p>
<p>Agregó que el regulador británico de medios Ofcom ya tiene el poder de suspender los sitios de videos si no toman medidas para proteger a los usuarios de contenido dañino.</p>
<p>En mayo, OnlyFans publicó su informe más reciente y declaró que &#8220;cualquier lapso&#8221; en el monitoreo del contenido y el tráfico de menores de edad &#8220;podría traer<strong> sanciones gubernamentales</strong> de una amplia gama de países y reguladores&#8221;.</p>
<p>La compañía <strong>se ha negado repetidamente a </strong><strong>darle entrevistas a la </strong><strong>BBC</strong> sobre estos temas.</p>
<p>En respuesta a la investigación de la BBC, indicó que cumple totalmente con todas las leyes y regulaciones que se le aplican a nivel mundial, incluidas las de Ofcom, y que utiliza software de verificación y monitoreo de edad de última generación, además de monitoreo humano.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-57274593?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Investigación BBC | Menores venden videos explícitos en OnlyFans aprovechando la falta de controles</a></li>
</ul>
<p>OnlyFans asegura que cree que uno de los moderadores con los que habló la BBC era un empleado al que despidió tras repetidas fallas en el cierre de cuentas que contenían material no autorizado.</p>
<p>Alega que aumentó repetidamente la cantidad de cuentas de suscriptores menores de edad en OnlyFans.</p>
<p><em>Reportes adicionales </em><em>de Chris Bell</em><em>.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional,uncategorized" data-modified="120" data-title="El lado más oscuro de OnlyFans (y por qué cambió tras una investigación de la BBC)" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">9731882</post-id>                    </item>
                                        <item>
                        <title>¿Qué son las VPN y por qué es importante conocerlas?</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/que-son-las-vpn-y-por-que-es-importante-conocerlas/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/que-son-las-vpn-y-por-que-es-importante-conocerlas/#respond</comments>
                                                <pubDate>Thu, 13 May 2021 15:00:51 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Jose-Alejandro-Ortiz-Lopez.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Alejandro Ortiz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en temas sobre cultura y bienestar, con 5 años de experiencia.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-05-13T09:00:51-06:00">13 de mayo de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8695848</guid>
                                                    <description><![CDATA[Este tipo de conexiones garantizan la privacidad y confidencialidad en las navegaciones web desde distintos dispositivos electrónicos.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="675" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="VPN es un acrónimo en inglés que significa Virtual Private Network o en español, red virtual privada. (Foto Prensa Libre: Shutterstock)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg 3840w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?resize=1536,864 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?resize=2048,1152 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-2_59293160.jpg?resize=150,84 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Las personas tienen cada vez más una filiación estrecha con Internet, ese espacio en el que a diario se ponen a interactuar intereses, saberes, e incluso vínculos interpersonales.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">LEA TAMBIÉN</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/ACE-270421-DATOS-EN-LA-NUBE-1.png?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/los-servicios-en-la-nube-como-aprovecharlos-mas-como-un-usuario-individual/" style="color: inherit;">
                                            Los servicios en la nube ¿cómo aprovecharlos más como un usuario individual?                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>A pesar de que el uso de la red ha sido beneficioso para y por muchos alrededor del mundo, no se desestiman los riesgos que se vinculan a la exploración en el portal: ataques, robos y hasta limitaciones en la libertad de su uso por parte de algunos gobiernos (como China, Corea del Norte o Turquía).</p>
<p>Por esa razón, a medida que el uso de Internet permea la vida de las personas, es necesario prestar atención a los mecanismos de seguridad que se pueden implementar desde los dispositivos utilizados durante las navegaciones. Par llevar a cabo ese cuidado, se han desarrollado tecnologías como las VPN.</p>
<p>Cecilia Pastorino, investigadora de seguridad en ESET Latinoamérica -compañía dedicada al desarrollo, investigación y comercialización de soluciones informáticas- comenta que VPN es un acrónimo en inglés que significa Virtual Private Network o en español, red virtual privada.</p>
<p>Este tipo de redes tecnológicas son utilizadas para conectar dispositivos electrónicos a redes privadas a través de Internet, mediante una ruta de datos segura que es propiciada por un <em>software</em> instalado en el artefacto electrónico.</p>
<p>Dicha ruta protege los datos informáticos o bien, los cifra, y nada o nadie puede interceptarlos.</p>
<h2>¿Para qué funcionan?</h2>
<p>Cecilia comenta que estas tecnologías son muy utilizadas en ámbitos empresariales ya que el servidor VPN se coloca en una red corporativa a la que se conectan varios usuarios que a la vez tienen instalado “un agente” de esa red en los dispositivos con los que trabajan.</p>
<p>Esto permite que, al movilizar los equipos, siempre se mantengan conectados a la red y, sobre todo, que preserven una conexión cifrada directa entre los dispositivos y la red privada de la organización.</p>
<p>Así como para las empresas, las VPN también juegan un rol importante para las personas de forma individual.</p>
<p>Las redes pueden garantizar que cualquier conexión y tráfico que se realice desde Internet se mantenga cifrada ya sea en un celular, computadora u otro dispositivo.</p>
<p><figure id="attachment_8698323" aria-describedby="caption-attachment-8698323" style="width: 958px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-8698323" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-4_59293157.jpg?quality=82" alt="" width="958" height="600" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-4_59293157.jpg 958w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-4_59293157.jpg?resize=768,481 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-4_59293157.jpg?resize=150,94 150w" sizes="auto, (max-width: 958px) 100vw, 958px" /><figcaption id="caption-attachment-8698323" class="wp-caption-text">Las VPN garantizan privacidad durante la transmisión de datos sensibles de los usuarios en Internet. (Foto Prensa Libre: Shutterstock)</figcaption></figure></p>
<p>Luis Fernando Cordón, ingeniero en Sistemas, Informática y Ciencias de la Computación de la Universidad Galileo, comenta que los usuarios pueden tomar en cuenta las VPN ante varias situaciones de uso en Internet. Las conexiones aportan a:</p>
<ul>
<li><strong>Protegerse desde redes públicas:</strong> Aunque muchos espacios permiten el acceso libre con redes abiertas, estas pueden ser utilizadas por <em>hackers </em>que transfieran <em>softwares </em>maliciosos por estas vías. Las VPN evitarán que se vea la interacción del usuario con esta conexión activada, así como los sitios donde navega, las transacciones y descargas que haga, de igual forma que la información que reciba o envíe.</li>
</ul>
<ul>
<li><strong>No ser rastreados:</strong> Cuando se navega por internet, puede surgir la trazabilidad de la información por parte de terceros. Muchas personas, a sabiendas del riesgo que puede haber por ataques o robo de información en Internet, prefieren no ser rastreadas. Al ser activadas, las conexiones VPN proveen anonimato digital.</li>
</ul>
<ul>
<li><strong>Evitar la geolocalización:</strong> Muchos sitios en internet requieren de la ubicación de las personas mientras navegan. Incluso, marcas publicitarias la requieren para así ofrecer productos a los usuarios, dependiendo del lugar donde se ubiquen. Cuando son activadas, las VPN evitan que haya un registro de la localización de los dispositivos durante su uso. A partir de esta función incluso pueden utilizarse servicios digitales que estén restringidos en ciertos territorios, ya que la VPN puede invisibilizar la ubicación geográfica de los usuarios.</li>
</ul>
<p>Aunque pareciera que estas podrían “burlar” el rastreo de otras personas e incluso de las compañías de servicio de internet, el ingeniero Cordón comenta que las VPN son totalmente legales, ya que no existen entidades que puedan obligar a los usuarios a “no enrutar su tráfico”. Aún así, esto difiere en países donde se limitan los accesos a VPNs.</p>
<p>Cordón agrega en la actualidad es común acceder a este tipo de conexiones, a pesar de los distintos conocimientos u oficios que los usuarios puedan tener.</p>
<p>El especialista señala que no se trata de una tecnología imprescindible para los dispositivos como lo son un antivirus o un antimalware. No obstante, las VPN pueden considerarse para mejorar la protección en el uso de Internet.</p>
<h2>Aspectos a considerar</h2>
<p>Cordón señala que los servicios VPN tienen el mismo fin en todos los dispositivos electrónicos que son instalados, pero puede haber variantes de cómo operan en los sistemas operativos (Windows, Mac, Android o Linux).</p>
<p>Se debe tomar en cuenta que, al ser una nueva capa de seguridad instalada en los sistemas, esto incurrirá en más consumo de información y datos de Internet. Además del consumo, esto puede implicar que los dispositivos requieren de más velocidad para ejecutar los procesos.</p>
<p><figure id="attachment_8698330" aria-describedby="caption-attachment-8698330" style="width: 1200px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-full wp-image-8698330" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?quality=82" alt="" width="1200" height="800" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg 6000w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=2040,1360 2040w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=1536,1024 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=2048,1365 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/05/NAC-11052021-CONEXIONES-VPN-5_59293157.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /><figcaption id="caption-attachment-8698330" class="wp-caption-text">Las VPN pueden considerarse tanto por empresas como usuarios individuales para proteger el uso de Internet. (Foto Prensa Libre: Unsplash)</figcaption></figure></p>
<p>Tanto Cordón como Pastorino indican que previo a adquirir una VPN se deben tomar en cuenta las distintas opciones de servicios. Entre los recomendados por los especialistas destacan: <a href="https://nordvpn.com" target="_blank" rel="noopener">NordVPN</a>, <a href="https://www.cyberghostvpn.com" target="_blank" rel="noopener">Cyber Ghost</a>, <a href="https://surfshark.com/es/" target="_blank" rel="noopener">Surfshark</a> y<a href="https://www.expressvpn.com" target="_blank" rel="noopener"> Express VPN</a>.</p>
<p>Pastorino recomienda adquirir directamente los servicios de los sitios oficiales. En cuanto a las ofertas gratuitas, señala que muchas veces se trata de servicios más lentos pero que pueden considerarse.</p>
<p>Asimismo, la especialista sugiere instalar la VPN en dispositivos que tengan todas sus actualizaciones y que estén protegidos con un antimalware.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="¿Qué son las VPN y por qué es importante conocerlas?" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/que-son-las-vpn-y-por-que-es-importante-conocerlas/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8695848</post-id>                    </item>
                                        <item>
                        <title>Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/bbc-news-mundo-vida/por-que-cambiar-periodicamente-tus-contrasenas-puede-en-realidad-hacerte-mas-vulnerable-ante-los-hackers/</link>
                                                <pubDate>Wed, 21 Apr 2021 00:50:36 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-04-20T18:50:36-06:00">20 de abril de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8544554&#038;preview=true&#038;preview_id=8544554</guid>
                                                    <description><![CDATA[*Contraseña incorrecta*. *Crear contraseña nueva* *La nueva contraseña no puede ser igual a la anterior*.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="&quot;Cambia tu contraseña&quot; es probablemente el comando más odiado de las plataformas de internet. (GETTY IMAGES)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/118123621_gettyimages-155438989.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />¿Cuántas veces has experimentado el frustrante episodio de no recordar una contraseña y acabar poniendo al final la que sí era correcta, para tener que volver a cambiarla?</p>
<p>Las constantes peticiones de cambio de contraseña de los servicios digitales que usamos a diario —desde el email, hasta la cuenta de Zoom o las redes sociales— pueden suponer un verdadero dolor de cabeza (¿cómo recordarlas todas?).</p>
<p>Pero, además, pueden hacernos<strong> más vulnerables</strong> frente a los <em>hackers</em>, según advierten varios especialistas en ciberseguridad.</p>
<p>¿Cómo es posible que una nueva contraseña comprometa tu seguridad en internet?</p>
<h3>Alteraciones mínimas</h3>
<p>La clave está en que, cuando cambiamos la contraseña, tendemos a hacer alternaciones mínimas que acaban facilitando enormemente a los ciberdelincuentes la tarea de adivinarlas.</p>
<p>Por ejemplo, cambiamos <strong>&#8220;CDMX1&#8221; </strong>por<strong> &#8220;CDMX2&#8221;</strong>. O incluimos al final de la consigna el año en que nacimos. O cambiamos la última letra por otra o por el número del mes.</p>
<p>Y si son contraseñas muy complicadas, algunos usuarios las escriben en notas autoadhesivas y las pegan a la computadora.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/117D0/production/_118123617_gettyimages-820865690.jpg" alt="contraseña" width="2062" height="1454" /></p>
<footer>Getty Images</footer><figcaption>¿Te resulta complicado recordar las contraseñas de todos los servicios que utilizas? No caigas en la trampa de cambiar solo el último dígito&#8230;</figcaption></figure>
<p>&#8220;Al final, terminamos recurriendo a<strong> derivados de una misma contraseña </strong>porque no somos capaces de recordar otras nuevas y más robustas para todos los servicios que utilizamos.</p>
<p>Además, es frecuente reutilizar una misma contraseña — o una muy similar—en varios servicios&#8221;, le dice a BBC Mundo Juan Caubet, director de la Unidad de IT Security del centro tecnológico Eurecat.</p>
<p>&#8220;Eso hace que, si hay una brecha de seguridad o te roban una contraseña en una campaña de <em>phishing</em> [un fraude basado en la suplantación de identidad] los hackers puedan adivinar fácilmente la contraseña que utilizas en otras plataformas añadiendo o cambiándole dígitos a la base que ya tienen&#8221;.</p>
<p>El especialista en ciberseguridad dice que, para no ponérselo tan fácil a los estafadores, lo ideal sería que cada vez que nos solicitaran un cambio de contraseña, la cambiáramos por otra totalmente nueva, <strong>que además </strong><strong>fuera </strong><strong>robusta</strong>.</p>
<p>&#8220;El problema es que esto es poco manejable porque usamos muchas contraseñas&#8221;, añade.</p>
<hr />
<p><strong>CLAVES PARA UNA CONTRASEÑA ROBUSTA</strong></p>
<ul>
<li>que tenga al menos 8 caracteres</li>
<li>que combine letras, números y caracteres especiales</li>
<li>usa mayúsculas y minúsculas</li>
<li>no incluyas datos obvios, como tu nombre o tu fecha de nacimiento</li>
<li>¡no la uses en otro servicio! si una de tus cuentas se ve comprometida, todas estarán en riesgo</li>
</ul>
<p><em>Fuente: Juan Caubet, especialista en ciberseguridad (Eurecat)</em></p>
<hr />
<p>&#8220;Hace mucho tiempo que se busca resolver cómo hacer más seguras las contraseñas, pero el cambio obligatorio de contraseña es un parche y pronto será algo obsoleto; es mejor una sola contraseña robusta que varias que al final no lo sean tanto&#8221;, comenta Caubet.</p>
<p>No es el único que lo piensa.</p>
<p>De hecho, los expertos en seguridad informática llevan tiempo alertando contra del cambio frecuente de contraseña.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/165F0/production/_118123619_gettyimages-1091348950.jpg" alt="usando laptop" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Es mejor tener una sola contraseña robusta que cambiarla constantemente por otras que no sean tan seguras, dicen los expertos.</figcaption></figure>
<p>Hace unos años, <strong>Bill Burr</strong> —autor de una influyente guía sobre contraseñas de computadora que fue distribuida por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST, por sus siglas en inglés)— se retractó de algunos de sus propios consejos.</p>
<p>Entre ellos, cambiar la contraseña <strong>cada 90</strong> días agregando mayúsculas, números y símbolos, de manera que, por ejemplo, &#8220;protegido&#8221; podría convertirse en &#8220;pr0t3Gid0!&#8221;.</p>
<p>Sin embargo, se ha demostrado que las computadoras necesitan más tiempo para descifrar una combinación aleatoria de palabras que adivinar una palabra con sustituciones fáciles de recordar, como &#8220;Contr@sseÑ123!&#8221;.</p>
<p>&#8220;Me arrepiento de la mayor parte de lo que recomendé. Creo que probablemente los consejos eran muy engorrosos para mucha gente&#8221;, dijo el experto en 2017, ya jubilado y con 72 años, sobre el manual que publicó en 2003.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-40877273?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener">El gurú de las Contr@señas1! asegura que la mayoría de sus recomendaciones fueron erradas</a></li>
</ul>
<p>Muchas plataformas e instituciones siguen recomendando (y obligando) a cambiar de contraseña con frecuencia, pero otras ya no recomiendan tales pautas.</p>
<p><strong>Microsoft </strong>se sumó al segundo grupo en 2019, cuando anunció que estaba eliminando los cambios periódicos de contraseña tras décadas recomendándolos. &#8220;Es una práctica antigua y obsoleta&#8221;, argumentó entonces.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,tecnologia" data-modified="120" data-title="Por qué cambiar periódicamente tus contraseñas puede en realidad hacerte más vulnerable ante los hackers" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">8544554</post-id>                    </item>
                                        <item>
                        <title>Hackearon Facebook: Cómo saber si sus datos están entre los más de 500 millones que fueron vulnerados</title>
                        <link>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/#respond</comments>
                                                <pubDate>Mon, 05 Apr 2021 21:41:01 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2021-04-05T15:41:01-06:00">5 de abril de 2021</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=8414686</guid>
                                                    <description><![CDATA[La violación de datos ocurrió en 2019 y Facebook ya cerró la brecha, pero recientemente un hacker publicó la base con datos personales.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="879" height="487" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?quality=52&amp;w=879" class="attachment-featured-medium size-featured-medium" alt="Datos personales de más de 500 millones de usuarios de Facebook fueron publicados en línea. (Foto Prensa Libre: Pixabay)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg 879w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?resize=768,426 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb-hack.jpg?resize=150,83 150w" sizes="auto, (max-width: 879px) 100vw, 879px" loading="lazy" decoding="async" />Durante el fin de semana, se supo que un pirata informático había publicado en línea una base de datos que contenía la información personal de 533 millones de usuarios de Facebook, incluidas direcciones de correo electrónico y físicas, números de teléfono, fechas de nacimiento y más.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2021/04/fb_s.jpg?quality=52&#038;w=749"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/google-soluciona-el-fallo-que-provoca-el-cierre-de-aplicaciones/" style="color: inherit;">
                                            Datos personales de más de 500 millones de usuarios de Facebook (incluidos de Guatemala) fueron publicados en línea                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Si bien los datos fueron robados <a href="https://www.forbes.com/sites/dwightsilverman/2021/04/05/is-your-email-address-among-the-533-million-in-a-facebook-breach-find-out-here/?sh=6b7ab9ed202b" target="_blank" rel="noopener">en una violación de 2019 y Facebook hace mucho tiempo que tapó ese agujero,</a> es la primera vez que <strong>este enorme tesoro está disponible de forma gratuita.</strong></p>
<p>Si tiene una cuenta de Facebook (o si tuvo una en 2019 que ha desactivado), debería preocuparse. Si tiene duda de cómo averiguar si su información privada se ha hecho pública, aquí le decimos cómo verificarlo.</p>
<p><a href="https://haveibeenpwned.com/" target="_blank" rel="noopener"><em>Have I Been Pwned?</em></a> (algo así como ¿Me han hackeado?) es un sitio que permite a los usuarios buscar bases de datos de docenas de infracciones. Esta misma semana ha agregado el conjunto de datos de Facebook a su colección. Basta con ir  a la página de inicio del sitio e ingresar las direcciones que usas con Facebook para ver si están incluidas. Y sí, es seguro hacerlo.<em> Have I Been Pwned</em> es un sitio bien establecido y su operador, Troy Hunt, es director regional de Microsoft en Australia.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/teletransportarse-el-proyecto-que-mark-zuckerberg-promete-para-2030-que-tiene-que-ver-con-el-cambio-climatico/" target="_blank" rel="noopener">Lea también: “Teletransportarse”, el proyecto que Mark Zuckerberg promete para 2030 (qué tiene que ver con el cambio climático)</a></em></p>
<p>Hunt pudo encontrar más de 2.5 millones de direcciones de correo electrónico en la base de datos, según los detalles en la página de inicio de <em>Have I Been Pwned.</em></p>
<blockquote class="twitter-tweet" data-width="550" data-dnt="true">
<p lang="en" dir="ltr">I’ve had a heap of queries about this. I’m looking into it and yes, if it’s legit and suitable for <a href="https://twitter.com/haveibeenpwned?ref_src=twsrc%5Etfw">@haveibeenpwned</a> it’ll be searchable there shortly. <a href="https://t.co/QPLZdXATpt">https://t.co/QPLZdXATpt</a></p>
<p>&mdash; Troy Hunt (@troyhunt) <a href="https://twitter.com/troyhunt/status/1378463581604220931?ref_src=twsrc%5Etfw">April 3, 2021</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>El sitio también te permite buscar para ver si su contraseña se ha encontrado en una violación de datos, y debido a que los datos de Facebook incluyen números de teléfono, Hunt ha estado debatiendo si agregar una función de búsqueda de números de teléfono también.</p>
<p>Hay problemas con eso, uno de los cuales es permitir que los <em>spammers</em> y estafadores confirmen los números de teléfono como reales. Como señala Hunt en el tuit anterior, un malhechor podría apoderarse de toda la base de datos de violación de Facebook y poner nombres junto con números de teléfono confirmados. Personalmente, voté NO en su encuesta.</p>
<p><em><a href="https://prensalibre-com-develop.go-vip.co/vida/tecnologia/inicio-favoritos-y-recientes-las-opciones-que-habilita-facebook-para-dar-mas-control-al-usuario-en-la-seccion-de-noticias-que-pasa-con-el-algoritmo/" target="_blank" rel="noopener">Además: Inicio, Favoritos y Recientes: Las opciones que habilita Facebook para dar más control al usuario en la sección de noticias (qué pasa con el algoritmo)</a></em></p>
<p>* En alianza con<a href="https://forbescentroamerica.com/2021/04/05/como-saber-si-tu-mail-esta-entre-los-533-millones-que-hackearon-a-facebook/" target="_blank" rel="noopener"> Forbes Centroamérica,</a> artículo de <em>Forbes Staff.</em></p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia" data-modified="120" data-title="Hackearon Facebook: Cómo saber si sus datos están entre los más de 500 millones que fueron vulnerados" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/vida/tecnologia/hackearon-facebook-como-saber-si-sus-datos-estan-entre-los-mas-de-500-millones-que-fueron-vulnerados/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">8414686</post-id>                    </item>
                                        <item>
                        <title>Tigo Business presenta dos pasos para construir un plan de continuidad de negocio</title>
                        <link>https://prensalibre-com-develop.go-vip.co/economia/vida-empresarial/tigo-business-presenta-dos-pasos-para-construir-un-plan-de-continuidad-de-negocio/</link>
                                                    <comments>https://prensalibre-com-develop.go-vip.co/economia/vida-empresarial/tigo-business-presenta-dos-pasos-para-construir-un-plan-de-continuidad-de-negocio/#respond</comments>
                                                <pubDate>Thu, 05 Nov 2020 20:36:31 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Vida Empresarial</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Norvin Leonardo Mendoza' src='https://secure.gravatar.com/avatar/acd7b7b0a9e4940e3acf0249672fde32df24f9041b9f3698ea85fc8d2a35b3cf?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/acd7b7b0a9e4940e3acf0249672fde32df24f9041b9f3698ea85fc8d2a35b3cf?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Norvin Leonardo Mendoza</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-11-05T14:36:31-06:00">5 de noviembre de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Vida Empresarial]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=7187144</guid>
                                                    <description><![CDATA[El área de negocios de la empresa de telecomunicaciones se preocupa por la seguridad informática de las empresas y por ello presenta una idea de continuidad de negocio.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img loading="lazy" decoding="async" width="1200" height="680" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="tigo" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg 6720w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?resize=768,435 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?resize=1536,870 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?resize=2048,1160 2048w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/11/nube-continuidad-shutterstock.jpg?resize=150,85 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" />Las prioridades de los líderes empresariales cambiaron radicalmente conforme fue avanzando la pandemia del coronavirus y de cara a la llegada del 2021 se dio más valor a la capacidad de adaptarse y continuar con los negocios para minimizar los riesgos de tener que interrumpirlos.</p>
<p>En la actualidad todas las organizaciones dependen de datos y la pérdida de estos pone en riesgo a los clientes y puede tener un impacto negativo en su credibilidad. Según estudios, las empresas que sufren la pérdida de información corren el riesgo de desaparecer en dos años aproximadamente.</p>
<p>“Es en estos momentos de incertidumbre, se hace relevante que las empresas cuenten con un plan de continuidad de negocios (BCP) porque permite conocer cuáles son los riesgos y determinar cómo manejarlos o controlarlos”, indica Erick Montenegro, gerente sénior de servicios administrados de Tigo Business.</p>
<div class="fb-video" data-allowfullscreen="true" data-href="https://www.facebook.com/TigoGT/videos/751437995428262" style="background-color: #fff; display: inline-block;"></div>
<p>Por eso, es primordial que las empresas cuenten con un BCP, para controlar los riesgos de amenazas cibernéticas, fenómenos naturales y situaciones sociopolíticas para minimizar o incluso eliminar sus consecuencias negativas y de esta manera continuar operando normalmente.</p>
<p>Las lecciones que se experimentaron por la pandemia crearon un momento oportuno para que los líderes empresariales validen si cuentan con un plan, lo revisen y evalúen si funciona correctamente.</p>
<h2>Estos son los pasos que se requieren para implementar un plan para atender las diferentes crisis:</h2>
<ol>
<li>Identificar las lecciones aprendidas durante la crisis sanitaria. ¿Tiene un BCP? ¿El covid-19 afectó su empresa? Si tenía un plan, ¿este ayudó a enfrentarlo?</li>
<li>Realizar un análisis de los procesos, las funciones, la infraestructura de TI, los colaboradores y los sistemas que componen la organización actualmente. Esto ayudará a priorizar cuáles son críticos para el funcionamiento de la organización, determinar cuánto puede resistir una organización sin tener un impacto grave y cuáles son las interrupciones máximas tolerables.</li>
<li>Crear una lista de las amenazas más probables a las que se enfrenta la empresa y sus vulnerabilidades. Esto consiste en establecer escenarios ordenados por la probabilidad de ocurrencia y por el potencial que tienen de causar un impacto negativo.</li>
<li>Con base a los resultados de los pasos anteriores, es momento de crear el plan de respuesta y recuperación que detalle las situaciones, las acciones, los recursos y las personas clave con roles y responsabilidades en cada fase.</li>
<li>Por último, será necesario evaluar el plan cada cierto periodo de tiempo, haciendo simulaciones para que, de esta manera, se puedan identificar posibles fallas y solucionarlos antes de que suceda alguna eventualidad.</li>
</ol>
<p>“Estamos preparados para apoyar a nuestros clientes con sus planes de continuidad de negocio, proteger su información y operaciones”, finalizó Montenegro.</p>
<p>Actualmente, Tigo Business tiene una red de fibra óptica de 92 mil kilómetros de largo en la región, cuenta con Data Center primario local, que ha obtenido la certificación del negocio ISO-22301 y de seguridad de la información ISO/IEC 27001, también tiene el respaldo de dos data centers en el país.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="vida-empresarial" data-modified="120" data-title="Tigo Business presenta dos pasos para construir un plan de continuidad de negocio" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                            <wfw:commentRss>https://prensalibre-com-develop.go-vip.co/economia/vida-empresarial/tigo-business-presenta-dos-pasos-para-construir-un-plan-de-continuidad-de-negocio/feed/</wfw:commentRss>
                            <slash:comments>0</slash:comments>
                                                                        <post-id xmlns="com-wordpress:feed-additions:1">7187144</post-id>                    </item>
                                        <item>
                        <title>La amenaza de hackers extranjeros acecha otra vez las elecciones de EE.UU.</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/la-amenaza-de-hackers-extranjeros-acecha-otra-vez-las-elecciones-de-ee-uu/</link>
                                                <pubDate>Fri, 23 Oct 2020 22:27:42 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='EFE' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">EFE</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-10-23T16:27:42-06:00">23 de octubre de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=7080951&#038;preview=true&#038;preview_id=7080951</guid>
                                                    <description><![CDATA[Estados Unidos está en alerta y en las agencias de seguridad y empresas tecnológicas ante posibles ataques informáticos y se teme una repetición de lo ocurrido en 2016.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="1200" height="801" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Hackers causan alarman en elecciones de Estados Unidos. (Foto Prensa Libre: Pixabay)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg 1920w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=1350,900 1350w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=768,512 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=1536,1025 1536w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=1200,800 1200w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=900,600 900w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/hackers.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" />Cuando sólo falta poco más de una semana para las elecciones presidenciales en Estados Unidos, la alerta en las agencias de seguridad y empresas tecnológicas ante posibles ataques informáticos por parte de hackers extranjeros es máxima, y se teme una repetición de lo ocurrido en 2016.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/10/elecciones-eeuu.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/trump-vs-biden-las-6-frases-mas-impactantes-del-ultimo-debate-presidencial-entre-los-dos-candidatos/" style="color: inherit;">
                                            Trump vs Biden: las 6 frases más impactantes del último debate presidencial entre los dos candidatos                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>En los comicios de hace cuatro años, <strong>piratas informáticos rusos lograron intervenir de forma camuflada en el debate político de EE. UU.</strong> para influir en los resultados electorales, una actuación que según los demócratas ayudó al presidente Donald Trump a ganar los comicios.</p>
<p>Este año, y según alertó la Casa Blanca este mismo miércoles, Irán está tratando de influir en el sentido opuesto, es decir, en contra de Trump, mediante el envío de correos electrónicos a votantes demócratas haciéndose pasar por el grupo ultraderechista Proud Boys y amenazando para que voten por el republicano.</p>
<p>Fue el propio director de la Inteligencia Nacional de EE. UU., John Ratcliffe, quien<strong> explicó que tanto Irán como Rusia ya han logrado obtener información de votantes estadounidenses,</strong> aunque por el momento sólo se tienen pruebas de que se haya usado esa información para influir en la opinión pública en el caso de Teherán.</p>
<h2>Objetivo: Sembrar el caos</h2>
<p>Por su parte, tanto el FBI como el Departamento de Seguridad Nacional también han avisado de que <strong>hackers con origen en Rusia, China e Irán están buscando fórmulas para sembrar el caos,</strong> deslegitimar el proceso democrático y ahondar en las divisiones sociales.</p>
<p>&#8220;Estados-nación como China, Rusia e Irán tratarán de usar capacidades cibernéticas para atacar infraestructuras relacionadas con la elección presidencial en EE. UU., agravar las tensiones sociales y raciales, dañar la confianza en las autoridades públicas y criticar a nuestros representantes electos&#8221;, indicó el último informe del Departamento de Seguridad Nacional publicado en octubre.</p>
<p>Desde el Gobierno estadounidense pusieron especial énfasis en Moscú, y alertaron de que el &#8220;principal objetivo&#8221; del Kremlin es aumentar su influencia mundial mediante el debilitamiento de EE. UU. dentro y fuera de sus fronteras, para lo que buscan sembrar discordia y contribuir a la formación de la opinión pública.</p>
<p>Más allá de las alertas, el Buró Federal de Investigación (FBI) y la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ya llevan meses identificando y actuando contra distintas redes con origen en el extranjero que persiguen este fin.</p>
<h2>Desmantelada una gran red de &#8220;Ransomware&#8221;</h2>
<p>Al margen de las agencias de seguridad, las propias empresas tecnológicas desempeñan un papel crucial para luchar contra las amenazas cibernéticas, como prueba la actuación más relevante de los últimos meses, liderada por Microsoft a mediados de octubre y en la que se desmanteló una red masiva de secuestro de datos o &#8220;ransomware&#8221;.</p>
<p><strong>La empresa del sistema operativo Windows logró eliminar la red <em>Trickbot</em>,</strong> en la que hackers profesionales venden sus servicios a criminales y estados para lanzar operaciones de &#8220;ransomware&#8221; y que en los últimos cuatro años ha infectado más de un millón de ordenadores en todo el mundo.</p>
<p>Microsoft explicó que este tipo de ataques son una de las mayores amenazas al proceso electoral, puesto que pueden usarse para infectar los ordenadores en los que se guardan las listas de electores o desde los que se informa de los resultados tras los comicios, robando los datos y generando una situación caótica.</p>
<h2>Facebook y Twitter quieren evitar los errores de 2016</h2>
<p>Si hay dos compañías a las que se responsabilizó de la propagación de desinformación e injerencias extranjeras en 2016, esas fueron las redes sociales Twitter y, sobre todo, Facebook, que en esta ocasión han optado por una actuación mucho más agresiva para evitar que se repitan los errores de hace cuatro años.</p>
<p>Así, ambas empresas llevan informando periódicamente desde hace meses de operaciones de desmantelamiento de redes con origen fuera de EE. UU. (especialmente en Rusia e Irán) que se hacen pasar por estadounidenses para influir en la opinión pública.</p>
<p>Uno de los casos más sonados de las últimas semanas fue la eliminación por parte de Facebook de una pequeña red de trece cuentas y dos páginas con origen en Rusia que se dedicaba a reclutar periodistas estadounidenses para que escribiesen historias desde un prisma progresista con el ánimo de influir en la opinión pública de Estados Unidos.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="La amenaza de hackers extranjeros acecha otra vez las elecciones de EE.UU." data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">7080951</post-id>                    </item>
                                        <item>
                        <title>Por qué la Interpol señala de alarmante el crecimiento de ciberataques durante la pandemia del coronavirus</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/por-que-la-interpor-senala-de-alarmante-el-crecimiento-de-ciberataques-durante-la-pandemia-del-coronavirus/</link>
                                                <pubDate>Tue, 04 Aug 2020 18:58:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Internacional</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-08-04T12:58:52-06:00">4 de agosto de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Internacional]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=6400829&#038;preview=true&#038;preview_id=6400829</guid>
                                                    <description><![CDATA[La pandemia de covid-19 favoreció el incremento de ciberataques en cincuenta países, con cada vez más gobiernos e instituciones sanitarias afectadas, alertó Interpol recientemente. ]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="898" height="508" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?quality=52&amp;w=898" class="attachment-featured-medium size-featured-medium" alt="Interpol avisa de un crecimiento “alarmante” de los ciberataques. (Foto Prensa Libre: Pixabay) " srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg 898w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=768,434 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/cyberataques.jpg?resize=150,85 150w" sizes="auto, (max-width: 898px) 100vw, 898px" loading="lazy" decoding="async" />En el período de enero a abril, la organización internacional de cooperación policial, con base en Lyon, detectó casi 907 mil <em>spams</em>, 737 incidentes causados por <em>malware</em> y <strong>48 mil enlaces a sitios peligrosos,</strong> todos &#8220;ligados al coronavirus&#8221;.</p>
<p>


<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/08/hacker-3342696_1920.jpg?quality=52&#038;w=760"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/como-unos-hackers-extorsionaron-mas-de-us1-millon-a-una-universidad-de-ee-uu-que-investiga-una-cura-para-el-coronavirus/" style="color: inherit;">
                                            Cómo unos hackers extorsionaron más de US$1 millón a una universidad de EE.UU. que investiga una cura para el coronavirus                                    </a>
            </h3>
            <img decoding="async" src="https://prensalibre-com-develop.go-vip.co/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>
</p>
<p>Los datos fueron recolectados por Interpol en el marco de un sondeo realizado entre abril y mayo en sus 194 países miembros. Respondieron en total 48 países, 42% de ellos dentro de Europa, 19% en Asia, 17% en África, 12% en América y 10% en Medio Oriente. Algunas empresas especializadas en seguridad, brindaron también información.</p>
<p>&#8220;Los cibercriminales están en vías de desarrollar y aumentar sus ataques a un ritmo alarmante, explotando el miedo y la incertidumbre causados por la situación económica y social inestable vinculada al covid-19&#8221;, declaró en un comunicado el secretario general de Interpol, Jürgen Stock.</p>
<p>&#8220;La creciente dependencia en el mundo de la web crea también nuevas oportunidades (de ataques) dado que muchos comercios y particulares no se aseguran de que sus (capacidades de) defensa (en línea) estén al día&#8221;, remarcó.</p>
<p>Muchos tipos de ataques han sido identificados.</p>
<p>Casi dos tercios de los países que participaron en la evaluación reportan estafas o complicaciones para recuperar sus datos personales debido a criminales que &#8220;se hacen pasar por gobiernos o autoridades sanitarias&#8221;.</p>
<p>La segunda técnica más denunciada es la difusión de malware y la demanda de rescate con una &#8220;evolución en la elección de las víctimas&#8221; para &#8220;maximizar los daños y las ganancias financieras&#8221;.</p>
<p>El número de ataques contra organizaciones sanitarias tuvo un pico notable las dos primeras semanas de abril. &#8220;Múltiples grupos (criminales) que estaban inactivos estos últimos meses han vuelto a la actividad&#8221;, explicó Interpol.</p>
<p>El registro de nombres de dominios usando palabras claves como &#8220;coronavirus&#8221; o &#8220;covid&#8221; ha experimentado también un &#8220;alza significativa&#8221; y se ubica en la tercera posición de las técnicas de fraude más citadas por los países.</p>
<p>Esos sitios ilegítimos atraen a los usuarios &#8220;en busca de material médico o información sobre el coronavirus&#8221; para, entre otras cosas, recuperar sus datos personales.</p>
<p>Los países analizados señalan también una circulación masiva de falsa información.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="internacional" data-modified="120" data-title="Por qué la Interpol señala de alarmante el crecimiento de ciberataques durante la pandemia del coronavirus" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">6400829</post-id>                    </item>
                                        <item>
                        <title>Andrey Turchin, el hacker llamado &#8220;el dios invisible” al que acusan de robar información de 300 empresas en 44 países</title>
                        <link>https://prensalibre-com-develop.go-vip.co/internacional/bbc-news-mundo-internacional/andrey-turchin-el-hacker-llamado-el-dios-invisible-al-que-acusan-de-robar-informacion-de-300-empresas-en-44-paises/</link>
                                                <pubDate>Tue, 28 Jul 2020 16:53:11 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img width="150" height="150" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?quality=52&amp;w=150" class="avatar avatar-150 photo columnista-individual-container__photo special-img-author-note rounded-circle wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg 150w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=80,80 80w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2018/12/Keneth-Alexander-Cruz-Pineda.jpg?resize=96,96 96w" sizes="auto, (max-width: 150px) 100vw, 150px" />									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Keneth Cruz</h2>
										<h3 class="columnista-individual-container__description">
											Periodista de Prensa Libre especializado en música, fotografía y tecnología con 20 años de experiencia. Reconocido con el Premio Arroba de Oro y Premio Nacional de Periodismo Cultural Enrique Gómez Carrillo, en la categoría de Fotoperiodismo.										</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2020-07-28T10:53:11-06:00">28 de julio de 2020</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://prensalibre-com-develop.go-vip.co/?p=6350585&#038;preview=true&#038;preview_id=6350585</guid>
                                                    <description><![CDATA[De él solo se sabían tres cosas: que Fxmsp era su alias en internet, que lo llamaban el "dios invisible" de las redes y que había robado información fundamental de las entrañas de más 300 corporaciones en 44 países.]]></description>
                                                                                        <content:encoded><![CDATA[<p><img width="976" height="549" src="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/07/113667922_gettyimages-655346108.jpg?quality=52&amp;w=976" class="attachment-featured-medium size-featured-medium" alt="Turchin tenía como nombre de usuario Fxmsp, pera también era conocido como &quot;el dios invisible&quot; de las redes. (Foto Prensa Libre: Getty Images)" srcset="https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/07/113667922_gettyimages-655346108.jpg 976w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/07/113667922_gettyimages-655346108.jpg?resize=768,432 768w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/07/113667922_gettyimages-655346108.jpg?resize=235,132 235w, https://prensalibre-com-develop.go-vip.co/wp-content/uploads/2020/07/113667922_gettyimages-655346108.jpg?resize=150,84 150w" sizes="auto, (max-width: 976px) 100vw, 976px" loading="lazy" decoding="async" />Y un dato adicional: que su alias se había vuelto famoso en 2019 después de que ofreció &#8211; a cambio de dinero, claro- el modo de acceso a servidores de las tres principales empresas de ciberseguridad en el mundo, <strong>McAfee, Symantec y Trend Micro.</strong></p>
<p>Nada más. Ni su nombre, ni su nacionalidad, a pesar de que se trata de uno de los hackers más populares del planeta.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-53243957?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener noreferrer">Cómo unos hackers extorsionaron con más de US$1 millón a una universidad de EE.UU. que investiga una cura para el coronavirus</a></li>
</ul>
<p>Sin embargo, en las últimas semanas y después de una extensa investigación, la empresa de ciberseguridad Group-IB no sólo reveló los detalles de cómo Fxmsp había logrado hackear los sistemas de estas empresas, sino que dio a conocer su nombre real.</p>
<p>Andrey Turchin, de 37 años y ciudadano de <strong>Kazajistán</strong>.</p>
<p>Group-IB agregó que Turchin les había vendido a ellos toda la información que había sustraído y los secretos para violar los sistemas corporativos en unos<strong> US$1,5 millones. </strong></p>
<figure>
<p><figure style="width: 976px" class="wp-caption alignnone"><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/14038/production/_113667918_screenshot2020-07-2716.53.45.png" alt="Turchin ofertas en la red." width="976" height="549" /><figcaption class="wp-caption-text">(Foto Prensa Libre: Group-IB)</figcaption></figure></p>
<footer>Group-IB</footer><figcaption>Estas eran las ofertas que hacía Turchin para atraer clientes que querían información clasificada o protegida.</figcaption></figure>
<p>Esta revelación obligó a la justicia del estado de Washington, EE.UU., no solo a confirmar el nombre de Fxmsp, sino también<strong> a </strong>revelar que<strong>estaba</strong><strong> a</strong><strong>cusado por varios crímenes </strong><strong>en relación a distintas</strong><strong> organizaciones en el país. </strong></p>
<p>&#8220;<strong>Turchin es miembro </strong><strong>de un </strong><strong>grupo cibercriminal prolífico</strong> y motivado financieramente, compuesto por actores extranjeros que piratean las redes informáticas de una amplia gama de entidades corporativas, instituciones educativas y gobiernos de todo el mundo, incluido el de EE.UU.&#8221;, señala el informe del juzgado, dado a conocer en un comunicado de prensa por el Departamento de Justicia de Estados Unidos.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-40748975?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D" target="_blank" rel="noopener noreferrer">Así funciona y se expande el millonario y competitivo negocio de las ciberextorsiones</a></li>
</ul>
<p>&#8220;A pesar de los métodos bastante simples que utilizaba<strong>, Fxmsp conseguía acceso a estas empresas y además anuncia</strong><strong>ba</strong><strong> y vendía dicho acceso no autorizado a los sistemas protegidos de sus víctimas</strong>&#8220;, agrega el comunicado.</p>
<p>Hasta ahora se desconoce el paradero de Turchin.</p>
<p>Pero su acción no solo se limita a Estados Unidos. De acuerdo a <strong>Group-IB</strong>, Turchin actuó en América Latina, en particular en México, Colombia, Brasil, Puerto Rico y Ecuador.</p>
<p>Pero, ¿qué se sabe de Turchin y de su accionar? ¿Y por qué fue llamado el &#8220;dios invisible&#8221; de las redes?</p>
<h3>Lampeduza (con zeta)</h3>
<p>Aunque Turchin se hizo conocido el año pasado tras la revelación de los códigos de acceso de las principales empresas de ciberseguridad, su actividad comenzó a registrarse desde 2016.</p>
<p>En ese entonces, de acuerdo a Group-IB y a los documentos revelados por el Departamento de Justicia de EE.UU., Turchin &#8211; o el misterioso Fxmsp, por entonces- era un hacker sin mucha experiencia pero <strong>con </strong><strong>una notable capacidad de filtrar documentos protegidos por </strong><strong>fuertes </strong><strong>códigos de ciberseguridad.</strong></p>
<p>https://twitter.com/SeamusHughes/status/1280577988426371073</p>
<p>Sin embargo, hacia mediados de 2017, Turchin elevó su apuesta<strong>: reveló los datos de acceso a </strong><strong>los sistemas de algunos </strong><strong>hoteles y </strong><strong>a las </strong><strong>redes corporativas de los bancos. </strong></p>
<p>&#8220;Esto fue inédito. Era la primera vez que un hacker, desconocido, revelaba los detalles de acceso de miles de sitios de información que estaban protegidos detrás de complejos sistemas de ciberseguridad&#8221;, revela el documento de Group-IB que fue enviado a BBC Mundo.</p>
<p>&#8220;Y en menos de dos años, se convirtió de un hacker que no sabía qué hacer con el acceso que había conseguido, a uno que revelaba los grandes secretos de empresas como McAfee&#8221;, agrega.</p>
<p>Su modus operandi se basaba en ofrecer no solo la información que sustraía, <strong>sino también el acceso y el código de fuente de estos sistemas de seguridad por precios que iban desde los US$300.000 hasta </strong><strong>el </strong><strong>millón de dólares. </strong></p>
<p>&#8220;Muchas transacciones se realizaron mediante algún intermediario&#8230; lo que permitía a los compradores interesados probar el acceso a la red durante un período limitado para comprobar la calidad y la fiabilidad del acceso ilícito&#8221;, señala el informe de la Justicia de EE.UU.</p>
<figure>
<p><figure style="width: 976px" class="wp-caption alignnone"><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/F600/production/_113667926_gettyimages-1170796231.jpg" alt="cables" width="976" height="549" /><figcaption class="wp-caption-text">(Foto Prensa Libre: Getty Images)</figcaption></figure></p>
<footer>Getty Images</footer><figcaption>En 2019, Turchin alardeó que había logrado conseguir los códigos de acceso de tres de las principales empresas de ciberseguridad en el mundo.</figcaption></figure>
<p>Otro asunto llamativo era su lema de ventas. Junto a otra persona conocida por el nombre de usuario &#8220;Lampeduza&#8221;, señalaban que quienes compraran estos accesos se convertirían en &#8220;los dioses invisibles de la red&#8221;.</p>
<p>De allí que lo comenzaran a llamar <strong>&#8220;el dios invisible&#8221;. </strong></p>
<p>&#8220;Después de obtener acceso al dispositivo de destino, Fxmsp generalmente deshabilitaba el antivirus y el <em>firewall </em>existentes y luego creaba cuentas adicionales. Tras esto, procedía con la instalación de puertas traseras de acceso&#8221;, señala el informe de Group-IB.</p>
<h3>Caída</h3>
<p>A pesar de su popularidad, especialmente después de dar los accesos y códigos de fuente de tres de las empresas de seguridad más grandes del mundo, nadie conocía su identidad verdadera, ni desde dónde operaba.</p>
<p>Pero lo cierto es que en su camino hacia la fama <strong>había cometido varios errores</strong>, que dejaron pistas que hicieron posible su identificación.</p>
<p>&#8220;En sus primeros días, empezó a vender información del gobierno en uno de los foros de internet, con lo que puso en evidencia que había roto una de las reglas del hackeo ruso: no se hackea al gobierno ni a las empresas rusas&#8221;, explica el informe.</p>
<figure>
<p><figure style="width: 976px" class="wp-caption alignnone"><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/94C6/production/_113668083_gettyimages-1170045922.jpg" alt="Hacker en una computadora" width="976" height="549" /><figcaption class="wp-caption-text">(Foto Prensa Libre: Getty Images)</figcaption></figure></p>
<footer>Getty Images</footer><figcaption>De acuerdo a la investigación del Departamento de Justicia de EE.UU., Turchin cometió varios errores en sus primeros días de hacker, que permitieron en el largo plazo su identificación.</figcaption></figure>
<p>&#8220;Al intentar vender esos datos, fue expulsado de estos foros. Y ese error, que no volvió a cometer, fue una de las pistas que dejó para que pudieran identificarlo&#8221;.</p>
<p>A partir de allí,<strong> se logró dar con el nombre detrás del &#8220;dios invisible&#8221; de las redes</strong><strong>, así como con </strong><strong>su país de residencia. </strong></p>
<p>Aunque la investigación del <strong>Group-IB</strong> indicó que Turchin había atacado a cerca de 135 compañías en rubros tan distintos como la hotelería, los bancos, minería, oficinas gubernamentales y la llamada industria ligera, el departamento de Justicia aclaró que eran más de 300 las empresas afectadas.</p>
<p>El informe también resaltó que Turchin había dejado de actuar en las redes tras la publicación de su alias, en 2019.</p>
<p>Ahora, enfrenta cargos de conspiración para cometer hackeos, dos cargos de fraude informático y abuso (hackeo), conspiración para cometer fraude electrónico y fraude de acceso ilícito a dispositivos.</p>
<p>Pero, a pesar de que no hay un tratado de extradición entre <strong>EE.UU. y Kazajistán</strong>, la investigación contó con el apoyo de las autoridades del país asiático, lo que puede ser un indicador de que Turchin tarde o temprano se las verá con un tribunal.</p>
<p>&#8220;Le comentamos del caso a las autoridades en Kazajistán. Esperamos que esta colaboración que tuvimos en la investigación pueda servir para que Andrew Turchin se enfrente a la justicia&#8221;, le dijo a la revista Forbes Brian Moran, fiscal del juzgado del distrito oeste del estado de Washington.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-internacional" data-modified="120" data-title="Andrey Turchin, el hacker llamado &#8220;el dios invisible” al que acusan de robar información de 300 empresas en 44 países" data-home="https://prensalibre-com-develop.go-vip.co"></div>
]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">6350585</post-id>                    </item>
                            </channel>
    </rss>
    