<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/Sin-categoría/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades , Sin categoría</title><description>Foresenics - Informática forense - Novedades , Sin categoría</description><link>https://www.foresenics.com.ar/blogs/Sin-categoría</link><lastBuildDate>Fri, 26 Aug 2022 05:00:28 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[El horror, cuando se le suman 25 años de vergüenza.]]></title><link>https://www.foresenics.com.ar/blogs/post/el-horror-cuando-se-le-suma-la-verguenza</link><description><![CDATA[&nbsp;In memoriam de las víctimas del atentado y de su falta de castigo. &nbsp; &quot;Paren todos los relojes, descuelguen el teléfono, Eviten que el ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_6t-vm2Z_S5-r56ciK99uKg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_SUNB7iLmRQqtjQpC2Vjprw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_T4Ur4B9XRzqHOquREvFYHQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wYrpUtlD8Q6Ov3XyRyhilg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_wYrpUtlD8Q6Ov3XyRyhilg"] .zpimagetext-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_wYrpUtlD8Q6Ov3XyRyhilg"] .zpimagetext-container figure img { } } [data-element-id="elm_wYrpUtlD8Q6Ov3XyRyhilg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/amia-300x168.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;">&nbsp;In memoriam de las víctimas del atentado y de su falta de castigo. &nbsp; &quot;Paren todos los relojes, descuelguen el teléfono, Eviten que el perro ladre dándole un hueso jugoso, Silencien los pianos, y con un apagado timbal, Saquen el ataúd, dejen pasar a los deudos. &nbsp; Que los aviones nos sobrevuelen en círculos luctuosos garabateando en el cielo el mensaje Él ha muerto, Pongan un crespón alrededor de los cuellos blancos de las palomas, Que los policías de tráfico usen guantes negros de algodón. &nbsp; Él era mi Norte, mi Sur, mi Este y mi Oeste, Mi semana de trabajo y mi descanso dominical, Mi mediodía, mi medianoche, mi palabra, mi canción; Creí que el amor sería eterno, pero me equivoqué. &nbsp; Ya no deseo las estrellas: apáguenlas todas; Llévense la luna y desmantelen el sol; Vacíen el océano y talen los bosques, Porque ya nada puede volver a ser como antes.&quot; Funeral Blues, WH Auden</span><br></p></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Jul 2019 17:39:26 -0300</pubDate></item><item><title><![CDATA[Contraseñas seguras. Bueno, algo más seguras.]]></title><link>https://www.foresenics.com.ar/blogs/post/42864</link><description><![CDATA[&nbsp; &nbsp;Imperdible el reportaje en El País,&nbsp; de Victoria Nadal a&nbsp;Soledad Antelada, ingeniera en ciberseguridad en el Lawrence Berkeley ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_N6QzumkjRVCAx1OSEMdUew" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_4zB6vcYNQYexwIHh4CXiwA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_oYSacsL2QFWaNoF1oLTv4w" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8qZ2WJKwR4OtgJn3r1C32w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8qZ2WJKwR4OtgJn3r1C32w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><img src="/novedades/no-300x196-1.jpg">&nbsp; &nbsp;Imperdible el reportaje en El País,&nbsp; de Victoria Nadal a&nbsp;Soledad Antelada, ingeniera en ciberseguridad en el Lawrence Berkeley National Lab. Lea mas &nbsp; Ya sabemos que no existe una protección sin fisuras contra los ataques informáticos y que todo lo conectado es susceptible de ser atacado: si te descuidas, los cibercriminales se cuelan hasta la cocina. Asumir eso es el primer paso para evitar que esos ataques dañen o roben nuestra información. Pero hace falta dar muchos más: que los fabricantes faciliten herramientas predeterminadas para proteger los dispositivos, que los expertos se mantengan al día con las tendencias y la evolución de los ataques y que los usuarios se conciencien de la importancia de estar protegido son algunos de ellos, según explica Soledad Antelada, ingeniera en ciberseguridad en el Lawrence Berkeley National Lab, perteneciente al departamento de energía de Estados Unidos. <div id="retina_gpt-INTEXT"></div>
<p class="entrevista_pregunta">¿Cuáles son las ciberamenazas más peligrosas actualmente?</p><p class="entrevista_respuesta">Todo lo que tenga que ver con el internet de las cosas: actualmente, hay más de 8.000 millones de dispositivos conectados a internet en todo el mundo. Y todos son susceptibles de ser atacados. De hecho, hay buscadores especializados en encontrarlos. Todos esos dispositivos comprometidos pueden ser la puerta de entrada a una red. Y una red desprotegida no solo significa el acceso a los detalles de la banca privada de una persona, sino que puede significar también&nbsp;<a href="https://retina.elpais.com/retina/2017/08/01/tendencias/1501588648_125017.html" target="_blank">el acceso a infraestructuras públicas como semáforos, sistemas de rastreo por GPS y centrales eléctricas</a>&nbsp;que podrían ser víctimas de los piratas informáticos.</p> Pero lo que más afecta al usuario final es la ingeniería social (obtener información confidencial a través de la manipulación de usuarios legítimos), que siempre está a la cabeza. Se puede mejorar mediante educación en técnicas de ciberseguridad como el&nbsp; <em>phishing</em>, cómo utilizar las redes de forma segura, cómo proteger los equipos informáticos y dispositivos móviles... <section class="sumario_foto derecha"><div class="sumario__interior"></div>
</section><p class="entrevista_pregunta">¿Qué hace falta cambiar en la mentalidad de los usuarios para que se conciencien de que es necesario protegerse?</p><p class="entrevista_respuesta">Hace falta darles información y formación hasta que se normalice la seguridad en la tecnología&nbsp;<a href="https://retina.elpais.com/retina/2019/04/01/tendencias/1554109416_248220.html" target="_blank">como aseguramos nuestras propiedades y bienes</a>. Cuando hablamos de dispositivos conectados la cosa cambia: la mayoría de las veces, el usuario final no tiene capacidad de protegerse porque no sabe cómo funciona. La responsabilidad de asegurarlos recae en las compañías que fabrican estos dispositivos conectados a internet.</p><hr><p dir="ltr">Muchas marcas, conscientes de esta situación, aplican esta idea a pies juntillas. Es el caso de&nbsp;<a href="https://enable.hp.com/computersecurity-es" target="_blank">la gama HP EliteBook</a>, que incorpora distintas herramientas de fábrica para mantener a salvo la seguridad de los dispositivos y de la información que los usuarios manejan con ellos. Por ejemplo, la herramienta HP Sure Run que, cuando detecta una amenaza, verifica que todos los archivos o claves de registro se encuentren en buen estado. Esto ayuda a mantener los procesos importantes en funcionamiento, incluso si un malware intenta dejarlos fuera de servicio. Esta herramienta está respaldada por el HP Endpoint Security Controller, un componente de hardware exclusivo en esta gama de portátiles que permite asegurar que la herramienta se mantenga en funcionamiento y protegiendo al equipo.</p><hr><p class="entrevista_pregunta">¿Qué cosas puede hacer alguien en casa para protegerse? ¿Cuáles son tus recomendaciones?</p><p class="entrevista_respuesta">En realidad, las recomendaciones básicas de seguridad nunca pasan de moda: usar autenticación en dos pasos, actualizar el antivirus, no utilizar las mismas credenciales en el trabajo que en las redes sociales ni la misma contraseña en distintos sitios web, no usar contraseñas que sean palabras del diccionario (son las más fáciles de&nbsp;<em>hackear</em>), cerrar la sesión al terminar de utilizar una cuenta y evitar que el móvil se conecte automáticamente a una red wifi cercana.</p> Además, muchos navegadores alertan a los usuarios que intentan visitar sitios web fraudulentos o descargar programas maliciosos. Hay que prestar atención a estas advertencias y mantener el navegador y software de seguridad actualizados, esto ayuda a mantenerse alejado de los cibercriminales.&nbsp;Para los casos de&nbsp; <em>phishing</em>, una de las tendencias en ataques que más ha crecido en los últimos años, también hay opciones que facilitan de serie algunas marcas. Volviendo al ejemplo de la gama HP EliteBook, se incorporan tecnologías y funcionalidades como HP Sure Click que protege la navegación y evita los ataques de phishing y malware. Lo que hace este sistema es aislar las amenazas en el navegador antes de que infecten el portátil. Cuando un usuario abre una ventana en cualquier navegador web, cada sitio visitado activa la herramienta. Es una forma de proteger la información de forma automática y de evitar ataques basados en la web que se originan en visitas no intencionadas a sitios fraudulentos. <hr><p class="entrevista_pregunta">¿Qué dirías que es lo más novedoso que se está haciendo para mantener a los ciberdelincuentes a raya?</p><p class="entrevista_respuesta">Lo más novedoso actualmente es que los organismos y gobiernos se están dando cuenta de la importancia y prioridad de la ciberseguridad. Cada vez más, se está convirtiendo en una inversión de alta prioridad tanto para utilizarla en operaciones como para investigación. La gente necesita establecer relaciones de confianza con las empresas tecnológicas que producen lo que consumen. Y esta relación de confianza se consigue mostrando un compromiso con la ciberseguridad de sus productos e infraestructuras. Lo mismo para los gobiernos.</p><p class="entrevista_respuesta">Para leer el reportaje entero (recomedado) por favor ir a:&nbsp; https://retina.elpais.com/retina/2019/05/13/innovacion/1557742588_047447.html</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Jul 2019 16:59:38 -0300</pubDate></item><item><title><![CDATA[Espiar a lo loco.]]></title><link>https://www.foresenics.com.ar/blogs/post/espiar-a-lo-loco</link><description><![CDATA[&nbsp;&nbsp; No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso. Lea más. &nbsp; El&nbsp; caso de FaceApp , la aplicación que ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_qfU40Si9Q-WMza1DxAwr6g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_ACIw1_VnQa26tJmdTZZcZQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_qQAAdepHRU-6CBEl1OKejw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_L4yCFMTSRbO7ZWdMJQ4mtQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_L4yCFMTSRbO7ZWdMJQ4mtQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp;&nbsp;<img src="/novedades/reconocimeinto-1.jpg"><h1 id="articulo-titulo" class="articulo-titulo ">No solo FaceApp: miles de aplicaciones espían aunque se les niegue el permiso. Lea más.</h1> &nbsp; El&nbsp; <a href="https://elpais.com/tecnologia/2019/07/17/actualidad/1563358803_598879.html">caso de FaceApp</a>, la aplicación que utiliza inteligencia artificial para envejecer un rostro y mostrar una imagen realista, ha puesto el punto de mira sobre un aspecto común en el que pocos usuarios reparan. Al instalarla, se advierte de que todos nuestros datos serán utilizados e incluso cedidos a terceros, por lo que se pierde el control. En este caso se avisa en un proceso que pocos usuarios leen o que aceptan sin pensar en las consecuencias. Pero algunos programas para móviles pueden no necesitar ni siquiera el consentimiento explícito. Miles de aplicaciones burlan las limitaciones y espían, aunque no se les autorice. ¿Para qué necesita la linterna del móvil acceder a la ubicación de un usuario? ¿Y una aplicación de retoque fotográfico al micrófono? ¿O una grabadora a los contactos? En principio, estas&nbsp; <em>apps</em>&nbsp;no precisan de este tipo de permisos para su funcionamiento. Cuando acceden a ellos, suele ser&nbsp; <a href="https://elpais.com/tecnologia/2019/03/17/actualidad/1552777491_649804.html">en búsqueda de un bien sumamente valioso</a>: los datos. Los usuarios pueden dar o denegar diferentes permisos a las aplicaciones para que accedan a su ubicación, los contactos o los archivos almacenados en el teléfono. Pero&nbsp; <a href="http://eprints.networks.imdea.org/2009/1/sec19winter-final498.pdf">una investigación de un equipo de expertos en ciberseguridad</a>&nbsp;ha revelado que hasta 12.923&nbsp; <em>apps</em>&nbsp;han encontrado la forma de seguir recopilando información&nbsp;&nbsp;privada pese a haberles negado los permisos explícitamente. Este estudio pone de manifiesto la dificultad de los usuarios de salvaguardar su privacidad. Investigadores&nbsp; <a href="https://www.icsi.berkeley.edu/icsi/">del Instituto Internacional de Ciencias Computacionales</a>&nbsp;(ICSI) en Berkeley, IMDEA Networks Institute de Madrid, la Universidad de Calgary y AppCensus han analizado un total de 88.000 aplicaciones de la Play Store y han observado cómo miles de aplicaciones acceden a información como la ubicación o datos del terminal que el usuario les había denegado previamente.&nbsp;Los expertos aún no han hecho pública la lista completa de&nbsp; <em>apps</em>&nbsp;que realizan estas prácticas. Pero según la investigación, se encuentran entre ellas la aplicación del parque de Disneyland en Hong Kong, el navegador de Samsung o el buscador chino Baidu. El número de usuarios potenciales afectados por estos hallazgos es de “cientos de millones”.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Jul 2019 16:49:53 -0300</pubDate></item><item><title><![CDATA[El futuro de una cara.]]></title><link>https://www.foresenics.com.ar/blogs/post/nada-mejor-que-el-botox</link><description><![CDATA[FaceApp: qué riesgos de privacidad hay al usar la aplicación de origen ruso que te permite verte como anciano. Lea más. &nbsp; Quienes conocen FaceApp ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_ZoGJawqcTQq_h7DF18V7Qw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm__B4BuH5PQcOLmlzDGKi2Yw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm__IhwzELVRMmZs0xj8uOytg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_dSrVfuZ2SOeU_wwLKkIAoA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dSrVfuZ2SOeU_wwLKkIAoA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><img src="/novedades/messi-viejo-300x214.jpg"><br><h1 class="story-body__h1">FaceApp: qué riesgos de privacidad hay al usar la aplicación de origen ruso que te permite verte como anciano. Lea más.</h1> &nbsp; <p class="story-body__introduction">Quienes conocen FaceApp desde hace un par de años saben que el filtro &quot;Edad&quot; de esta aplicación ha existido desde que fue lanzada para los sistemas de móviles iOS y Android.&nbsp;Pero en los últimos días se ha convertido en la&nbsp;<i>app&nbsp;</i>del momento luego de la enorme mejora en la capacidad de ese filtro que permite al usuario &quot;transformar&quot; el rostro de una persona y ver<strong>&nbsp;cómo&nbsp;</strong><strong>luciría en la vejez.&nbsp;</strong>En Facebook, Instagram y Twitter han aparecido cientos de imágenes de usuarios de este filtro, así como de personajes conocidos, como políticos y futbolistas, con un aspecto de 70 u 80 años.&nbsp;Como ocurrió en mayo con el filtro de&nbsp;<strong>Snapchat&nbsp;</strong>que mostraba cómo luciría una persona si fuera del sexo opuesto, FaceApp ha generado mucho entretenimiento.</p><p class="story-body__introduction">Qué tan recomendable es&nbsp;<strong>ceder a la aplicación información personal,</strong>&nbsp;como la que se incluye en fotos del rostro, a cambio de un rato de diversión es una de las preguntas en el aire.&nbsp;Frente a las dudas que despierta su servicio, este miércoles la compañía emitió un&nbsp;<strong>comunicado</strong>&nbsp;en el que ofrece más detalles sobre cómo funciona y qué tipo de información recolecta.&nbsp;Luego de casos como el del algoritmo de Cambridge Analytica o los seguimientos de&nbsp;<strong>vigilancia basadas en el reconocimiento facial</strong>&nbsp;en Reino Unido o China, el cómo es manejada la privacidad de usuarios de aplicaciones para móviles o redes sociales ha estado en el centro del debate.</p><h2 class="story-body__crosshead">¿Qué dice FaceApp?</h2> Ante las preguntas que se han generado entre los usuarios, FaceApp emitió un comunicado que fue difundido por el portal TechCrunch.En el documento, la compañía afirma que solo utiliza las fotos que el usuario quiera editar. &quot; <strong>Nunca transferimos</strong>&nbsp;ninguna otra imagen desde el teléfono a la nube&quot;.&nbsp;Dice que aunque las fotos pueden ser almacenadas en la nube, &quot;la mayoría son&nbsp; <strong>borradas</strong>&nbsp;de nuestros servidores 48 horas después de que se hayan subido&quot;. FaceApp también sostiene que acepta las solicitudes de los usuarios que quieran que sus datos sean&nbsp; <strong>removidos</strong>&nbsp;de sus servidores, aunque afirma que actualmente su equipo de soporte técnico está &quot;sobrecargado&quot;.&nbsp;La compañía explica que la app se puede utilizar&nbsp; <strong>sin necesidad de registrarse</strong>&nbsp;y que el 99% de los usuarios la utilizan de esa manera.&nbsp;Por eso, afirma que no tienen &quot;acceso a ninguna información con la cual se pueda&nbsp; <strong>identificar</strong>&nbsp;a una persona&quot;.&nbsp;Finalmente, FaceApp dice que&nbsp; <strong>no &quot;vende ni comparte</strong>&nbsp;ninguna información de sus usuarios con terceros&quot; y que aunque su equipo de desarrollo está ubicado en Rusia, &quot;la información del usuario no se transfiere a Rusia&quot;.</div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Jul 2019 16:45:19 -0300</pubDate></item><item><title><![CDATA[Algo de privacidad no está de más.]]></title><link>https://www.foresenics.com.ar/blogs/post/algo-de-privacidad-no-esta-de-mas</link><description><![CDATA[&nbsp;&nbsp; WhatsApp: cómo proteger tus chats con una contraseña o huella dactilar. Lea más. &nbsp; WhatsApp es una de las aplicaciones de mensajería ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_VnOFkFx4SCmbrzW3RYEpxQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_KRi9sLkDSAq4hObs6_ErDA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_l_rSiMKuRaqjeHLMcXGIWw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ga16TPKSQ96PwiFJgaks7g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ga16TPKSQ96PwiFJgaks7g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp;&nbsp;<img src="/novedades/descanso-1.jpg"><h1 class="story-body__h1">WhatsApp: cómo proteger tus chats con una contraseña o huella dactilar. Lea más.</h1> &nbsp; <p class="story-body__introduction"></p><p class="story-body__introduction">WhatsApp es una de las aplicaciones de mensajería más usadas del planeta, pero no tiene un sistema de autentificación de usuarios con contraseña, PIN o patrón de desbloqueo.&nbsp;Por eso, la seguridad de tus conversaciones puede estar comprometida si alguien te roba el teléfono o accede a ellas sin tu permiso.&nbsp;Sin embargo, hay formas de bloquear tu WhatsApp para que solo sea accesible por ti. Te contamos cuáles son.&nbsp;Si tienes un móvil con&nbsp;<strong>sistema operativo iOS,</strong>&nbsp;puedes bloquear tu WhatsApp para que solo sea accesible mediante huella dactilar o reconocimiento facial.&nbsp;Para ello, solo tienes que abrir la aplicación e Ir a configuración&gt;Cuenta&gt;Privacidad&gt;<strong>Bloqueo de pantalla.</strong></p> Una vez ahí, activas la opción que pone Face ID/Touch ID, es decir,&nbsp; <strong>reconocimiento facial o por huella dactilar.&nbsp;</strong>Te preguntará si quieres bloquearlo inmediatamente, 1 minuto, 15 minutos o 1 hora después de que hayas desbloqueado la app la última vez.&nbsp;Si tu teléfono funciona con&nbsp; <strong>sistema operativo Android,</strong>&nbsp;esta función todavía está en desarrollo, según explican varios medios especializados.&nbsp;BBC Mundo se puso en contacto con Google, desarrollador del sistema operativo Android, para saber cuál es el estado de esta función, pero al momento de publicación de esta nota no había recibido respuesta. &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 18 Jul 2019 16:40:51 -0300</pubDate></item><item><title><![CDATA[Tu último truco.]]></title><link>https://www.foresenics.com.ar/blogs/post/tu-ultimo-truco-2</link><description><![CDATA[&nbsp; China instala software espía en los celulares de los turistas que visitan el noroeste del país. Lea más. &nbsp; La policía fronteriza china est ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_YEv-0SYOTVipaDqUJBr4XQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_Uyit0oPYT-OadW3b5xbDAw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_LWrlUjMUSUuedCuOJLnJ0Q" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hSzUfCohTqe6tV_4izV7dg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_hSzUfCohTqe6tV_4izV7dg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true">&nbsp; <h1><img src="/novedades/latest-trick.jpg"><br></h1><h1>China instala software espía en los celulares de los turistas que visitan el noroeste del país. Lea más.</h1> &nbsp; <div class="row pb-content-type-text"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">La policía fronteriza china está instalando&nbsp;<strong>software de vigilancia</strong>&nbsp;en celulares de extranjeros que ingresan a la región de Sinkiang o&nbsp;<a href="https://www.infobae.com/tag/xinjiang/" target="_blank">Xinjiang&nbsp;</a>(en el noroeste del país), donde las autoridades están llevando una campaña de&nbsp;<strong>control extremo de la la población musulmana de la región.&nbsp;</strong>De acuerdo con una investigación llevada a cabo por&nbsp;<em>The Guardian, The New York Times, Motherboard</em>&nbsp;y los sitios de noticias alemanes Süddeutsche Zeitung y NDR, las autoridades en esta región<strong>&nbsp;instalan en los smartphones un malware que les permite acceder a mensajes de texto y otros datos de los usuarios.&nbsp;</strong>Quienes ingresan a la región por tierra, desde el&nbsp;<a href="https://www.infobae.com/tag/kirguistan/" target="_blank">Kirguistán</a>, deben entregar sus celulares a las autoridades y es en ese momento cuando&nbsp;<strong>se instala en software que rastrea el equipo y accede a datos personales, contactos, el calendario, videos, documentos, fotos y mensajes.</strong></p><div class="row pb-content-type-text"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">El sistema no sólo busca contenido como publicaciones de ISIS, himnos yihadistas e imágenes de ejecuciones, con el objetivo de identificar riesgos terroristas;&nbsp; sino también material que no tiene vinculación aparente con el terrorismo como versos del Corán, páginas en árabe, fotos del Dalai Lama o canciones de una banda japonesa, según se informa en la investigación.&nbsp;Cabe recordar que, según se reportó en varias oportunidades,&nbsp;<a href="https://www.infobae.com/america/eeuu/2018/09/21/eeuu-denuncio-los-horrendos-abusos-que-sufren-cientos-de-miles-de-musulmanes-en-china/" target="_blank">los uigures en Xinjiang</a>&nbsp;viven bajo un sistema de constante vigilancia con sistemas de&nbsp;<a href="https://www.infobae.com/america/the-new-york-times/2019/04/15/500-000-escaneos-faciales-en-un-mes-como-utiliza-china-la-inteligencia-artificial-para-hacer-el-perfil-de-una-minoria/" target="_blank">reconocimiento facial&nbsp;</a>y otros controles periódicos. Se ha denunciado también la existencia de&nbsp;<strong><a href="https://www.infobae.com/america/mundo/2018/09/29/los-campos-de-concentracion-de-china/" target="_blank">campos de &quot;reeducación&quot;</a></strong>, tal como lo llaman las autoridades, donde se los obliga a dejar de lado sus costumbres islámicas.&nbsp;En la investigación se analizó el sistema llamado BXAQ o Fengcai que se instala en los dispositivos de las personas que cruzan la zona fronteriza en esa región. El equipo de investigación hizo el análisis con el apoyo técnico de la firma de ciberseguridad Cure53 de parte de la fundación Open Technology Fund e investigadores en el Citizen Lab de la Universidad de Toronto y de la casa de estudios Ruhr University Bochum.&nbsp;Al parecer, la app es eliminada luego de que se finaliza con la inspección del teléfono pero en algunos casos, las autoridades olvidaron eliminar este software y así es como se llegó a realizar esta investigación periodística.</p></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 03 Jul 2019 14:18:24 -0300</pubDate></item><item><title><![CDATA[Ciudades tomadas.]]></title><link>https://www.foresenics.com.ar/blogs/post/ciudades-tomadas</link><description><![CDATA[&nbsp;&nbsp; La plaga del secuestro informático mediante ‘ransomware’ afecta a ciudades enteras. La administración pública en la lupa. Lea más. &nbsp; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_H4BFAd7NRAuHloZgcGBKUQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_vUY_QYUfTEi9aD_iKioGRw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_N5DsYRL9Rzia3KXruYgh6w" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_qVyO-EElT4qVRMp79UdBGA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qVyO-EElT4qVRMp79UdBGA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp;&nbsp;<img src="/novedades/troya-300x164.jpg"><h1 id="articulo-titulo" class="articulo-titulo ">La plaga del secuestro informático mediante ‘ransomware’ afecta a ciudades enteras. La administración pública en la lupa. Lea más.</h1> &nbsp; La pequeña ciudad de Riviera Beach en Florida (EE UU, 35.000 habitantes)&nbsp; y Lake City han sido dos de las últimas víctimas conocidas. Un ataque&nbsp; <em>ransomware</em>(un programa malicioso que bloquea el ordenador y exige un pago por recuperar los equipos y la información) dejó las ciudades sin sistemas informáticos y, en contra de las directrices del Gobierno federal, los plenos locales aceptaron por unanimidad pagar (526.914 euros en la primera localidad) en bitcoins a los secuestradores, que recurren a esta moneda virtual para evitar el rastreo. Riviera Beach y Lake City suceden en el listado de víctimas a&nbsp; <a href="https://elpais.com/tecnologia/2019/06/04/actualidad/1559684802_287272.html">ciudades como Baltimore</a>, Atlanta o Nueva Jersey. Pero también se suma a los miles de ordenadores de particulares y pequeñas empresas afectadas por este tipo de ataques. La agencia federal de investigación de EE UU (FBI) registró el pasado año 1.493 ataques de&nbsp; <em>ransomware</em>&nbsp;a víctimas que pagaron 3.161.484 euros a los secuestradores, una media de 2.107 euros por ataque. Pero son solo los ataques comunicados. La mayoría de ellos afectan a pequeñas empresas o particulares que no informan del pago. En España, según datos del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), hubo 54 ataques contra infraestructuras críticas de la Administración en 2018.&nbsp;&nbsp;&quot;Confiamos en el consejo de los consultores”, ha explicado la portavoz de Riviera Beach, Rose Anne Brown, para justificar la decisión del pleno municipal en contra de las recomendaciones de su Gobierno. Brown explicó que, además del rescate, del que se ha hecho cargo un seguro, el coste de la reconfiguración del sistema informático, que presentaba numerosas vulnerabilidades, ha sido de más de 800.000 euros. Tras una infección, los ordenadores afectados tienen que ser limpiados y reinstalar la información en el punto en el que se encontraba justo antes de que el&nbsp; <em>ransomware</em>&nbsp;encriptó la información y la hizo inaccesible Antes que esta localidad, otras ciudades atacadas con anterioridad se dejaron más de cinco millones de euros en extorsiones y 26 millones en reconfiguraciones de equipos, según la Fiscalía de Estados Unidos. Lake City, también en Florida, se acaba de unir a este club tras votar el pago a los secuestradores. <h3 class="L-Normal">&quot;Un drama&quot;</h3><section class="sumario_apoyos derecha"><div class="sumario__interior"><header class="sumario-encabezado"><h3 class="sumario-titulo"><strong>“Es un problema serio.&nbsp;<a href="https://elpais.com/tecnologia/2019/01/30/actualidad/1548871131_125689.html">Cada vez son más sofisticados los ataques</a>&nbsp;y se producen tras un estudio a conciencia. A algunas empresas las ponen en situaciones límites. Es un drama”, afirma José Manuel Arnáiz, director general de&nbsp;<a href="https://www.loozend.com/" target="_blank">Loozend</a>, una empresa que ha desarrollado la tecnología&nbsp;<em>Infinite snapshot,</em>&nbsp;para preservar la información encriptada de cualquier usuario en la nube y recuperarla a partir del momento inmediato del ataque.&nbsp;</strong>“En el mundo de la informática, los ataques son inevitables. Una de las claves es tener copias de seguridad, pero los mecanismos son complejos y exigen una disciplina que una pequeña empresa o un usuario no cumple”, afirma Arnáiz. Loozend ofrece un sistema de copia de seguridad automático a partir de 85 euros por año para un ordenador individual.</h3></header></div>
</section>El&nbsp; <em>ransomware</em>&nbsp;(el más conocido es WannaCry <em>)</em>,&nbsp; <a href="https://elpais.com/politica/2018/11/14/actualidad/1542219228_193413.html">se ha generalizado en los. últimos diez años</a>. En algunas ocasiones, como en el caso de Riviera Beach, se activa mediante un simple correo electrónico enviado a un empleado. El 22 de marzo de 2018, el virus&nbsp; <em>SamSam</em>&nbsp;infectó las redes de la ciudad de Atlanta y encripto al menos un tercio de sus aplicaciones. Un año después, la ciudad lleva gastados más dos millones de dólares.“El dilema es ético y práctico. Si pagas, recuperas la información, pero al mismo tiempo alimentas el sistema de extorsión”, admite Arnáiz, quien recomienda, además de las copias de seguridad, contar con programas de detección de ataques, la actualización sistemática de los programas, restringir los privilegios de los usuarios, reducir la exposición en la web o el control del correo electrónico. “Las empresas no cuentan con los recursos necesarios para responder al volumen de los ciberataques y en constante cambio. Las amenazas sofisticadas necesitan soluciones de seguridad inteligentes que sean predictivas, de varias capas y que puedan trabajar juntas como un solo sistema”, explica en una nota el director general para España y Portugal de Sophos, una empresa de seguridad que ofrece sistemas sincronizados que procesan más de ocho millones de operaciones por minuto para más de 82.000 clientes en todo el mundo.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 02 Jul 2019 19:53:12 -0300</pubDate></item><item><title><![CDATA[Jueces de (muy) fácil acceso.]]></title><link>https://www.foresenics.com.ar/blogs/post/jueces-de-muy-facil-acceso</link><description><![CDATA[Por qué es tan fácil entrar en un correo como el del juez Marchena - uno de los más importantes de España. Lea más. &nbsp; El Consejo General del Pode ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_8Hn5G7y1TZiAbEnr-NX_yg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_U4w93pCpS6yyBrIbjWZ0gg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_KJ-7RnHrR0uuj0c-yK82Ew" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LnhA2H5QRfarNAF_eeEVRg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LnhA2H5QRfarNAF_eeEVRg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><img src="/novedades/images.jpg"><br><h1 id="articulo-titulo" class="articulo-titulo ">Por qué es tan fácil entrar en un correo como el del juez Marchena - uno de los más importantes de España. Lea más.</h1> &nbsp; El Consejo General del Poder Judicial (CGPJ) investiga una brecha de seguridad en las cuentas del correo electrónico oficial de los jueces del Procés. El origen de la brecha es&nbsp; <a href="https://elpais.com/politica/2019/06/29/actualidad/1561821790_165722.html">la aparición en Twitter</a>&nbsp;de mensajes de la bandeja de entrada del juez Manuel Marchena. Anonymous Catalonia, el grupo que ha reivindicado el ataque, dice luchar por &quot;la libertad de expresión y la independencia de internet de forma anónima&quot;. Los mensajes recibidos por Marchena que se han publicado son&nbsp; <a href="https://twitter.com/anonktalonia/status/1145611552193753088?s=20">anodinos,</a>&nbsp;simples convocatorias y mensajes informativos.&nbsp;Anonymous Catalonia dice no haber encontrado ningún tipo de información sensible sobre las deliberaciones de la sentencia del juicio del Procés entre los correos del presidente del tribunal. En sus mensajes en Twitter se han limitado a bromear sobre la falta de ciberseguridad en el poder judicial por la facilidad con la que han entrado en la cuenta del juez y de al menos otro magistrado.&nbsp;El grupo ha revelado en otra de sus cuentas en la app de mensajería Telegram algunos detalles más sobre cómo han podido acceder a la cuenta oficial del juez. El primer paso fue averiguar su dirección exacta de correo electrónico. Una simple búsqueda en Google no permite localizar el email del magistrado.&nbsp;En una conversación con EL PAÍS, un miembro de Anonymous Catalonia ha admitido que encontraron varias de sus direcciones de correo electrónico entre los mensajes enviados por otro juez, sin especificar cuál. Un colega de profesión habría usado varias direcciones personales de Marchena para enviarle un mensaje y asegurarse de que le llegara. Anonymous Catalonia logró por tanto entrar en al menos dos correos de magistrados.&nbsp;Anonymous Catalonia publicó de manera protegida –mm*****@****.com, por ejemplo– varios ejemplos de las direcciones de Marchena. A continuación fueron a una base de datos pública donde se recopilan millones de cuentas de todo el mundo que han sido hackeadas alguna vez en robos masivos de datos en redes sociales o cualquier tipo de servicio por internet. Anonymous ha compartido con EL PAIS una de las direcciones de Marchena, que se vio afectada en cinco de esos robos masivos. El grupo clandestino ha pedido a este periódico que no revele esa dirección, lo que indicaría que tienen una mayor preocupación por la privacidad de la que parece. Una vez se ha comprobado que una cuenta de correo fue filtrada junto a su contraseña, conseguir cuál es exactamente es un paso que no requiere sofisticados conocimientos de programación. Nada de esto hubiera ocurrido si los jueces hubieran seguido&nbsp; <a href="https://elpais.com/tecnologia/2018/10/17/actualidad/1539734442_630080.html">uno de los consejos más repetidos</a>de la seguridad en internet:&nbsp;no usar la misma contraseña en dos servicios. Siempre según el relato de Anonymous, probaron en la cuenta oficial de Marchena una de sus contraseñas viejas de 7 caracteres y que se refería a un ser querido. Y funcionó. Desde el Centro Criptológico Nacional, que se encarga de la seguridad de estas cuentas, no confirman ni desmienten si el acceso ilegítimo se ha producido así. También se habían levantado sospechas sobre la intromisión en cuentas de los fiscales del 'procés', pero fuentes de Justicia niegan que sus especialistas hayan detectado nada raro. El problema realmente grave hubiera sido que allí hubieran encontrado deliberaciones reales. Pero no ocurrió. La sensación por un acceso tan burdo a la cuenta de Marchena puede ser la falta de finura en ciberseguridad. ¿Cómo puede ser que la cuenta de una figura que está en el centro de uno de los casos más importantes de España sea tan fácilmente accesible? Es probable que haya habido descuidos. Pero el problema realmente grave hubiera sido que allí hubieran encontrado deliberaciones reales. Lo que no ha ocurrido.&nbsp;“Podría ser que un especialista en ciberseguridad les haya aconsejado que información muy sensible se mantenga deliberadamente al margen de los canales electrónicos habituales. Porque es información que mucha gente quiere conseguir”, dice Enric Luján, profesor de Ciencia Política especializado en tecnología y privacidad de la Universidad de Barcelona y miembro del grupo Críptica. Es posible que el mejor modo para evitar que salgan a la luz mensajes secretos entre altos cargos de un Estado no sea que controlen sus contraseñas. Es más sencillo que no usen esos canales para hablar de nada comprometido.</div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 02 Jul 2019 19:27:44 -0300</pubDate></item><item><title><![CDATA[En invierno, hay más virus en danza...]]></title><link>https://www.foresenics.com.ar/blogs/post/en-invierno-hay-mas-virus-en-danza</link><description><![CDATA[&nbsp;&nbsp; Cuáles son los principales archivos con los que puedes recibir un virus en tu correo electrónico. Lea más. La propagación de virus informát ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_fBry_XB2RISf47UyVTPesQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_jnCQSvx3TNiLrtAmVu5YBA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_IYaZ4ZYyRpK-cywb2REvZQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jS3-FvOATEWFtRHSOPEJ3A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_jS3-FvOATEWFtRHSOPEJ3A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp;&nbsp;<img src="/novedades/may-300x168-2.jpg"><h1 class="story-body__h1">Cuáles son los principales archivos con los que puedes recibir un virus en tu correo electrónico. Lea más.</h1><p class="story-body__introduction">La propagación de virus informáticos a través de nuestro correo electrónico es una práctica común de los ciberdelincuentes.&nbsp;La forma más habitual habitual suele ser a través de un&nbsp;<strong>correo&nbsp;</strong><strong><i>spam</i></strong>&nbsp;(o basura) que contiene un programa malicioso que infecta tu equipo, muchas veces sin que te des cuenta, dejando tu información y datos personales a merced de los&nbsp;<i>hackers</i>.&nbsp;Los servicios de correo electrónico disponibles en el mercado están mejorando cada vez más sus mecanismos para&nbsp;<strong>detectar estos correos maliciosos</strong>mandándolos directamente a tu bandeja de emails no deseados, pero a veces fallan.&nbsp;Si ese correo contiene un archivo adjunto, es posible que despierte más nuestra curiosidad para saber de qué se trata y podemos caer en la trampa pensando que puede tratarse de un email de trabajo, por ejemplo.&nbsp;Las empresas de ciberseguridad MicroTrend, japonesa, y Kasperky Lab, británica, advierten de&nbsp;<strong>cuáles son tipos de archivos por los que es más probable que recibas un&nbsp;</strong><strong><i>malware</i></strong>.</p><h2 class="story-body__crosshead">1. Archivos del paquete Office de Microsoft</h2> Especialmente documentos de&nbsp; <strong>Word, Excel&nbsp;</strong>y <strong>&nbsp;PowerPoint</strong>.&nbsp;Estos documentos, advierten desde Kasperky Lab pueden contener macros integradas, una descripción de pasos en secuencia a seguir que puede activar los virus. <h2 class="story-body__crosshead">2. Documentos PDF</h2> Los ciberdelincuentes suelen utilizar estos documentos para dirigirse a los usuarios con un texto pidiéndoles que visiten páginas no seguras.&nbsp;A veces incluso se activan así archivos de Java que pueden tomar el control total de tu computadora. <h2 class="story-body__crosshead">3. Archivos ZIP y RAR</h2> Este tipo de archivos permiten difundir una gran variedad de virus, por eso es uno de los métodos más utilizados por los&nbsp; <i>hackers</i>, aseguran en Kasperky Lab.&nbsp;La función&nbsp; <strong>WinRaR</strong>&nbsp;que tienen estos archivos diseña una serie de órdenes para que el&nbsp; <i>malware</i>&nbsp;se descomprima en una de las carpetas de tu equipo sin que muchas veces te des cuenta. Los problemas suelen llegar la siguiente vez que activas el equipo. <h2 class="story-body__crosshead">4. Imágenes</h2> Los archivos IMG e ISO son menos utilizados para expandir un virus, pero en los últimos meses ha habido un aumento de esta técnica, señala Kasperky Lab.&nbsp;A las imágenes las acompaña a veces un documento Word para asegurar la infección del equipo. <h2 class="story-body__crosshead">Cómo protegerte</h2> Kasperky Lab te da varios consejos para que evites abrir correos no deseados que puedan poner en riesgo tu seguridad.&nbsp;- Si no conoces al remitente, intenta no abrir el correo. Si por trabajo debes abrir mails de desconocidos, comprueba atentamente la dirección por si resultase sospechosa. - Ten&nbsp; <strong>más de una cuenta electrónica</strong>&nbsp;(te ayudará, entre otras cosas, para verificar tu identidad si una de tus cuentas se ve comprometida). - <strong>&nbsp;No publiques tu dirección de correo personal</strong>&nbsp;en internet. Si tienes que hacerlo, intenta enmascararla, por ejemplo: maría-gonzález-arroba- gmail-punto-com. - Nunca respondas a un correo basura o <i>&nbsp;spam</i>. - Cuidado con los correos que dicen&nbsp; <strong>cancelar suscripción</strong>. No hagas clic en esos enlaces si vienen de fuentes o destinatarios desconocidos. - Mantén&nbsp; <strong>actualizada la versión de tu navegador</strong>&nbsp;y el sistema operativo de tu celular, éstos se renuevan para combatir&nbsp; <i>malwares</i>&nbsp;cada vez más sofisticados. - Usa&nbsp; <strong>antivirus y filtros antispam</strong>, algunos son de pago, pero también hay opciones gratis o bastante económicas. &nbsp; &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 02 Jul 2019 16:36:26 -0300</pubDate></item><item><title><![CDATA[Gossip girls, en versión militar...]]></title><link>https://www.foresenics.com.ar/blogs/post/gossip-girls-en-version-militar</link><description><![CDATA[&nbsp; Las burlas de un grupo de la patrulla fronteriza de EE.UU. contra los inmigrantes que muestra los riesgos de un Facebook más privado. Lea más.. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_S2stb0arQaGRbpY5X5hCZw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_1OWbz9YmRCmMyi_nDUUtqA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_DiUK7pDlRP2sSpjgsG3_kA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Ch0MwwKbTSy5N5AbyZ0c-w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ch0MwwKbTSy5N5AbyZ0c-w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true">&nbsp; <h1 class="story-body__h1"><img src="/novedades/gossip.jpg"><br></h1><h1 class="story-body__h1"></h1><h1 class="story-body__h1">Las burlas de un grupo de la patrulla fronteriza de EE.UU. contra los inmigrantes que muestra los riesgos de un Facebook más privado. Lea más...</h1> &nbsp; <p class="story-body__introduction">Las autoridades estadounidenses están investigando un grupo secreto de Facebook en el que miembros de la Patrulla Fronteriza de EE.UU. supuestamente publicaron chistes racistas y sexistas sobre migrantes.&nbsp;Según la plataforma independiente de periodismo de investigación ProPublica, que denunció la práctica, el grupo privado se llamaba &quot;Soy 10-15&quot; y tenía unos 9.500 miembros, incluidos exagentes y personal en servicio.&nbsp;Y entre los mensajes publicados en dicho grupo hay varios&nbsp;<strong>burlándose de las muertes de migrantes</strong>, mientras que en otros se ataca a los miembros latinos del Congreso que el lunes alertaron sobre las malas condiciones de un centro de detención de migrantes en Texas, denunció ProPublica.</p> En uno de ellos un miembro del grupo sugirió lanzarles burritos, mientras que otro incluía una imagen manipulada para mostrar a la congresista Alexandria Ocasio-Cortez realizando un acto sexual.&nbsp;&nbsp; <strong>Ocasio</strong><strong>-</strong><strong>Cortez</strong>&nbsp;dijo que esto no la sorprendía, sino que era &quot;indicativo&quot; de lo que había podido observar durante su visita al centro de detención de migrantes.&nbsp;&quot;Ya entiendo por qué los agentes de la patrulla fronteriza fueron tan física y sexualmente amenazantes conmigo&quot;, dijo por Twitter. Los mensajes fueron descritos como &quot;completamente inapropiados&quot; por la jefe de la Patrulla Fronteriza de EE.UU.,&nbsp; <strong>Carla Provost</strong>, quien prometió que &quot;cualquier empleado que haya violado las normas de conducta tendrá que asumir su responsabilidad&quot;.&nbsp;Pero además de atizar el debate sobre el tratamiento que están recibiendo los migrantes que tratan de entrar ilegalmente a EE.UU., también han sido presentados como un ejemplo de los riesgos de ese&nbsp; <strong>Facebook cada vez más privado</strong>&nbsp;que quiere su presidente y cofundador,&nbsp; <strong>Mark Zuckerberg</strong>. <h2 class="story-body__crosshead">¿Preocupaciones justificadas?</h2> El cambio hacia una red más enfocada en espacios cerrados -como grupos privados o servicios de mensajería, en lugar del muro público que actualmente caracteriza a Facebook- fue anunciado por Zuckerberg en marzo pasado.&nbsp;En ese momento, los críticos advirtieron que un Facebook más privado posiblemente no eliminaría los problemas de abusos, pero&nbsp; <strong>podría dificultar el escrutinio externo.&nbsp;</strong>Y casos como el de la Patrulla Fronteriza &quot;parecen demostrar que esas preocupaciones tal vez estaban justificadas&quot;, dijo el corresponsal para asuntos tecnológicos de la BBC en EE.UU.,&nbsp; <strong>David Lee</strong>.&nbsp;Por lo pronto, el comisionado asistente de la Oficina de Aduanas y Protección Fronteriza, Matthew Klein, dijo que el Departamento de Seguridad Nacional, al que está adscrita la agencia, ya inició una investigación sobre el grupo por presunta violación de su código de conducta.</div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 02 Jul 2019 16:30:50 -0300</pubDate></item></channel></rss>