<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades</title><description>Foresenics - Informática forense - Novedades</description><link>https://www.foresenics.com.ar/blogs</link><lastBuildDate>Fri, 26 Aug 2022 04:59:37 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Los nuevos hábitos.]]></title><link>https://www.foresenics.com.ar/blogs/post/los-nuevos-hábitos.</link><description><![CDATA[Diez cosas que ahora hacemos gracias a la tecnología. Y antes no. Conectarnos a internet a través de la tele, ver series en 'streaming', hablar con obj ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm__bXuJWi9RR2RYguRYQZR-w" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_krXJOMd1TBCdjgOxrXVsfQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_78JYv1woTw65tUP8zX9Log" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lg6vLzmK1MyTviZsADmIpA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_lg6vLzmK1MyTviZsADmIpA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_lg6vLzmK1MyTviZsADmIpA"] .zpimage-container figure img { } } [data-element-id="elm_lg6vLzmK1MyTviZsADmIpA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/teen-2.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_ye8u19m9TxW7ldHfmn4pPw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_ye8u19m9TxW7ldHfmn4pPw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Diez cosas que ahora hacemos gracias a la tecnología. Y antes no.<br>​<br>​</h2></div>
<div data-element-id="elm_52AKR-JZTGC3gjluWGzZaw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_52AKR-JZTGC3gjluWGzZaw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:30px;">Diez cosas que ahora hacemos gracias a la tecnología. Y antes no.</span></span><div><span style="color:inherit;"><span style="font-size:30px;"><br></span></span></div><div><span style="color:inherit;"><span style="font-size:30px;">Conectarnos a internet a través de la tele, ver series en 'streaming', hablar con objetos inanimados... son acciones habituales que han entrado en nuestra vida durante la última década de la mano de la tecnología.&nbsp;</span></span><span style="font-size:22px;color:inherit;">A punto de iniciar la tercera década de este siglo, echamos la vista atrás para comprobar cómo la tecnología ha cambiado la forma en que interactuamos con el mundo en nuestro día a día. Durante los últimos diez años, la inteligencia artificial, la realidad aumentada, el internet de las cosas y las nuevas formas de consumo y movilidad han influido en nuestros hábitos y costumbres. Estas son algunas cosas que hacemos ahora gracias a la tecnología y que hace una década eran impensables:&nbsp;&nbsp;</span></div><div><span style="color:inherit;"><span style="font-size:22px;">. H</span></span><span style="color:inherit;">ablar con objetos inanimados&nbsp;</span><span style="color:inherit;">Ver a gente hablando sola por la calle sigue llamando la atención de muchos, pero cada vez es más habitual encontrar a usuarios mirando cara a cara a su móvil y contándole sus cosas,&nbsp;</span><a href="https://retina.elpais.com/retina/2018/07/02/tendencias/1530533097_637742.html" target="_blank">grabando&nbsp;<em>stories</em>&nbsp;para Instagram</a><span style="color:inherit;">&nbsp;o audios que enviarán por Whatsapp. Aunque estas escenas forman parte del día a día de miles de personas, es algo que hace diez años no habríamos imaginado: hasta el seis de octubre de 2010, Instagram ni siquiera existía y las&nbsp;</span><em style="color:inherit;">stories</em><span style="color:inherit;">&nbsp;aún tardarían seis años más en llegar</span></div><div><span style="color:inherit;"><ul><li>Ahorrar tiempo y disgustos al desenrrollar el cable de los auriculares. Una de las tendencias que se ha extendido durante estos años (aunque ya existía anteriormente) y que ha contribuido a que cada vez veamos a más personas hablando solas por la calle es la tecnología&nbsp;<em style="color:inherit;">bluetooth</em><span style="color:inherit;">. Esta forma de comunicación posibilita&nbsp;</span><a href="https://retina.elpais.com/retina/2018/08/21/tendencias/1534841382_014557.html" target="_blank">conectar varios dispositivos a distancia y acabar con los cables</a><span style="color:inherit;">. Tomando esta idea de base, Apple lanzó al mercado en 2016 los Airpods, unos auriculares inalámbricos que se cargan a través de USB.</span></li><li>Ir en patineta a trabajar. Esta ha sido la década de los cambios en movilidad en las ciudades. Ahora los coches pueden ser propios, compartidos o alquilados por minutos; los taxis también pueden ser Uber o Cabify y para llegar al trabajo&nbsp;<a href="https://retina.elpais.com/retina/2019/10/25/tendencias/1571992175_089863.html" target="_blank">no se coge solo un bus o el metro, también una bici o un patinete eléctrico</a><span style="color:inherit;">.&nbsp;</span></li><li>Pagar con el móvil. Si hace diez años los&nbsp;<em style="color:inherit;">smartphones</em><span style="color:inherit;">&nbsp;apenas podían hacer más de una cosa a la vez (la principal novedad del iPhone 4, presentado en 2010, era la multitarea, es decir, poder escuchar música mientras lees Twitter) la idea de vincularlos a nuestras cuentas bancarias y utilizarlos como tarjetas de crédito ni siquiera sobrevolaba nuestras cabezas.</span></li><li>Conectarnos a internet a través de la tele (o la helader) Ya fue un hito que internet trascendiera de los ordenadores a los teléfonos móviles. Ahora,&nbsp;<a href="https://retina.elpais.com/retina/2018/01/22/talento/1516639374_582456.html" target="_blank">el internet de las cosas hace posible que vivamos rodeados de objetos conectados</a><span style="color:inherit;">: desde las televisiones hasta las neveras que te hacen la compra, los cepillos que analizan si te lavas bien los dientes o los espejos inteligentes.</span></li></ul></span></div><div><span style="color:inherit;"><ul><li>Tener de mascota a un robot escoba. A pesar del&nbsp;<a href="https://retina.elpais.com/retina/2019/06/10/talento/1560164201_233203.html" target="_blank">temor más o menos extendido de que los robots nos vayan a quitar el trabajo</a><span style="color:inherit;">, por ahora estamos haciéndonos amigos suyos. Hemos empezado por aquellos que nos ayudan con las tareas de casa, como los robots escoba que rastrean el suelo de nuestros hogares y aspiran lo que encuentran. Son programables y funcionan a través de una aplicación móvil.</span></li></ul></span></div><div><span style="color:inherit;"><ul><li>Monitorizar tus pulsaciones mientras corres. De la mano de la moda de los gimnasios y el&nbsp;<em style="color:inherit;">running</em><span style="color:inherit;">&nbsp;ha llegado toda una gama de dispositivos de salud orientados a la monitorización continua de quien hace deporte. Las pulsaciones, las grasas quemadas, las escaleras subidas, los pasos dados.</span></li></ul></span><span style="color:inherit;"><ul><li>Enchufar el coche a la luz. La forma de alimentar a los coches ha ido variando con el paso de los años pero no ha sido hasta esta década, junto con el desarrollo de la concienciación medioambiental, cuando se han buscado formas de alimentación alternativas y menos contaminantes.<span style="color:inherit;font-size:30px;">​</span></li><li>Ver maratones de series en 'streaming' sin piratear. Como hemos visto, a lo largo de estos años se han popularizado las televisiones inteligentes, que han hecho posible el acceso a aplicaciones como Netflix o HBO a través de internet.</li><ul><li>Necesitar un nuevo objeto que no es ni ordenador ni móvil.El iPad llegó a nuestras vidas el mismo 2010, cuando nadie pensaba que necesitaría un objeto intermedio entre el&nbsp;<em style="color:inherit;">smartphone</em><span style="color:inherit;">&nbsp;y el portátil. Sin embargo, como cada dispositivo que nace de Apple, tardó poco en popularizarse y en aportar soluciones nuevas a problemas como trabajar desde un avión. Ahora se utiliza tanto para el trabajo como para ver series o jugar a videojuegos</span></li></ul></ul></span></div></div>
</div></div></div></div></div><div
 data-element-id="elm_-EGGl0k42zWEI4L5jbYkYQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_-EGGl0k42zWEI4L5jbYkYQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_fVN6-ZlyOhiE7rw4n2e1DA" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_fVN6-ZlyOhiE7rw4n2e1DA"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_akrWmqaiGiVaIDwwlQZX_g" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_akrWmqaiGiVaIDwwlQZX_g"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Dec 2019 17:55:29 -0300</pubDate></item><item><title><![CDATA[Anatomía de un asesinato]]></title><link>https://www.foresenics.com.ar/blogs/post/anatomía-de-un-asesinato</link><description><![CDATA[Así se produce un ataque informático Un&nbsp; ataque informático &nbsp;puede perseguir la destrucción de las redes y datos de una empresa, o bien exigir ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_Vr8ZOUNxTcuWB6n1WZavDQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_zr9irNcXSHWQG_iZwqMxGw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_f_sULcZMQlWjP1wAHiBWKA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jDV4jKaVpRIRuQZCqnbzpQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_jDV4jKaVpRIRuQZCqnbzpQ"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_jDV4jKaVpRIRuQZCqnbzpQ"] .zpimage-container figure img { } } [data-element-id="elm_jDV4jKaVpRIRuQZCqnbzpQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/basura.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_AblVD4SzS660LBqH9oniWQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_AblVD4SzS660LBqH9oniWQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Así se produce un ataque informático</span></span></h2></div>
<div data-element-id="elm_-ik0_unxSN2avVeow95DRQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-ik0_unxSN2avVeow95DRQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:36px;color:inherit;">Así se produce un ataque informático</span></p><p style="font-size:17.008px;">Un&nbsp;<a href="https://elpais.com/tag/ataques_informaticos/a/" target="_blank">ataque informático</a>&nbsp;puede perseguir la destrucción de las redes y datos de una empresa, o bien exigir un rescate económico a cambio de la información robada. En ambos casos, todo empieza con una etapa de reconocimiento en dos fases, externa e interna. La primera, persigue averiguar cómo opera la compañía y sus filiales. La segunda, consiste en localizar e infectar las copias de seguridad (<em style="font-weight:inherit;">backups</em>) de los datos. Sendas prácticas no suelen ser detectadas de inmediato y los bancos no son el mayor objeto de deseo de estos delincuentes: el sector público y las industrias manufactureras o de viajes han registrado a su vez incidentes, tanto en Europa como en Estados Unidos. Sin embargo, sigue fallando la respuesta como equipo de las instancias afectadas, porque,&nbsp;según han observado empresas como IBM, la ciberseguridad suele depender de un departamento separado del resto.</p><p style="font-size:17.008px;"><br></p><section style="font-size:17.008px;"><div><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;">Es un chantaje en toda regla, y si las empresas restauran luego sus copias de seguridad sin haber hecho antes una investigación forense profunda, pueden recuperar datos todavía infectados.&nbsp;<span style="font-size:17.008px;font-weight:normal;">Para acceder a una firma o entidad de cierta envergadura, “hay que analizar su ecosistema externo”. “Si opera con&nbsp;</span><a href="https://elpais.com/ccaa/2019/12/03/catalunya/1575399395_170646.html" style="font-size:17.008px;font-weight:normal;">firmas más pequeñas</a><span style="font-size:17.008px;font-weight:normal;">&nbsp;con acceso a sus redes de Internet, pero más vulnerables y sin presupuesto para protegerse bien, resulta más fácil para el atacante entrar por ahí para lograr su objetivo”, dice Francisco Galián, experto en ciberseguridad de&nbsp;</span><a href="https://elpais.com/tag/ibm/a" style="font-size:17.008px;font-weight:normal;">IBM</a><span style="font-size:17.008px;font-weight:normal;">,&nbsp;que cuenta con un centro de operaciones especializado en simular cibertaques. Montado en un camión de 23 toneladas llamado C-TOC [Cyber Tactical Operations Center], viaja por el mundo y ha recalado estos días en Holanda. Sus instalaciones permiten poner a prueba a las compañías para meterse tanto en “la mente del atacante como en la de su víctima, entendida esta última como empresa, para dar respuesta a tiempo a una de estas crisis”, en palabras de Erno Doorenspleet, su responsable. La sorpresa empresarial es similar al bloqueo de un comprador anónimo atacado cuando solo buscaba, por ejemplo, regalos navideños. Ambas reacciones convergen “cuando la tensión por lo ocurrido impide casi pensar y se pierde un tiempo precisos; y ahí puede verse la madurez técnica de una compañía”, explica.</span></p></div></div></section><div><div><div style="font-style:inherit;font-size:10px;text-align:center;">PUBLICIDAD</div></div></div><p style="font-size:17.008px;">En las simulaciones, “tan intensas que, a veces, ha habido incluso conatos de enfrentamiento entre ejecutivos al verse inmersos en un incidente informático al que no pueden responder adecuadamente”, indica Doorenspleet, se explica la fase de reconocimiento interno de la infraestructura de la red elegida. Se va en busca de los datos, y si la intención de los ciberdelincuentes es causar el mayor trastorno posible, &quot;darán la sensación de que se trata de un secuestro de datos (<em style="font-weight:inherit;">ransomware</em>), que podrán ser luego recuperados, pero, en realidad, se han infectado y se destruyen, y también son perturbados los servidores y cualquier máquina atacada”, sigue Galián. “Si lo que pretenden es pedir un rescate para devolver la información sustraída, el asaltante cifrará todos los datos de la institución elegida y mandará luego una notificación de pago, generalmente en criptomonedas. Es un chantaje en toda regla, y si las empresas restauran luego sus copias de seguridad sin haber hecho antes una investigación forense profunda, pueden recuperar datos todavía infectados. El atacante suele permanecer en la red unos cinco o seis meses, y deja lo que denominamos mecanismos de persistencia, unas puertas traseras, en la red. Si pasado ese tiempo, comprueba que sigue habiendo cabos sueltos en la seguridad, pueden atacar de nuevo”.<span style="font-size:17.008px;">La difícil detección en tiempo real de un&nbsp;</span><a href="https://elpais.com/tecnologia/2019/11/26/actualidad/1574725940_735907.html" style="font-size:17.008px;">ciberataque</a><span style="font-size:17.008px;">&nbsp;responde a los tiempos manejados por los delincuentes. Una vez obtenida la información que buscaban, pasan tres o cuatro semanas sin moverse en la red elegida. De esa forma, “cuando se lancen, crearán gran confusión en los equipos de seguridad, porque no hallarán movimientos extraños recientes”. “Aunque hay empresas con buenos equipos de seguridad, y otras tienen planes, los primeros suelen trabajar aislados del resto de los departamentos, y así no se puede reaccionar bien ante una crisis. En cuanto a los planes, muy pocas los ensayan, y el ciberdelincuente ya no es un tipo metido en un sótano con sudadera y capucha. Ahora son equipos profesionales, y aunque es difícil señalarlos, sí hay momentos claros de riesgo. Por ejemplo, cuando es Navidad en una parte del mundo, pero no en otras, y la gente se lanza en masa a consumir&nbsp;</span><em style="font-size:17.008px;font-weight:inherit;">online</em><span style="font-size:17.008px;">”, advierte Galián.&nbsp;</span><span style="font-size:17.008px;">El experto indica que dos de cada tres compañías averiguan que han sido atacadas cuando se lo notifican otros, porque sus datos se han hecho públicos, o al recibir una nota del ciberdelincuente pidiendo un rescate. Según el Instituto estadounidense Ponemon, que investiga de forma independiente la&nbsp;</span><a href="https://elpais.com/tecnologia/2019/11/22/actualidad/1574435744_271497.html" style="font-size:17.008px;">protección de datos</a><span style="font-size:17.008px;">, “solo el 36% de las 600 empresas de Información y Tecnología (IT) encuestadas en el país en 2018, aseguraron que sus equipos son lo bastante eficaces para detectar e investigar la ciberseguridad interna antes de que se produzca un ataque”. Por otra parte, “un 71% de los altos ejecutivos y gerentes no mantenían una comunicación fluida sobre los riesgos con los servicios de seguridad, y un 68% no captaba bien el peligro [de ciberataques] y el efecto negativo para la compañía”. Aunque las cifras no suelen hacerse públicas, la tendencia observada por especialistas como Galián indica que las aseguradoras están dispuestas a pagar rescates de esta clase hasta cierto límite, “digamos un millón de dólares”. Pero incluso así, no está garantizada la recuperación de datos.</span></p><p style="font-size:17.008px;"><span style="font-size:17.008px;"><br></span></p><p><span style="color:inherit;"></span></p><section style="font-size:17.008px;"><div><header><span style="font-size:24px;"><span>APAGÓN EN UCRANIA Y NUCLEARES AFECTADAS EN IRÁN E INDIA</span></span></header><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:inherit;">El 23 de diciembre de 2015, la compañía eléctrica ucrania Prykarpattya Oblenergo, sufrió un apagón en su red que dejó a oscuras a 600.000 hogares durante varias horas. Según sus portavoces, se trató de un ciberataque, y la alerta de que podían asaltarse las infraestructuras civiles de un país fue mundial. Tanto el Gobierno de Kiev como Estados Unidos señalaron públicamente a Moscú como el instigador del incidente. En 2010, un virus denominado Stuxnet, infectó los sistemas de control de la central nuclear de Bushehr, al sur de Irán. Un año después, el embajador ruso ante la OTAN [Rusia construía la planta] aseguró que el virus la había expuesto a un desastre nuclear.&nbsp;<a href="https://elpais.com/internacional/2019/10/31/actualidad/1572536132_596927.html" target="_blank">En octubre de 2019, la Corporación de Energía Nuclear de la India</a>&nbsp;reconoció un ciberataque contra su principal central. El virus empleado se había encontrado antes en asaltos similares vinculados a grupos de Corea del Norte.</p><p style="font-style:inherit;font-weight:inherit;"><br></p><p style="font-style:inherit;font-weight:inherit;">Autora del post: Isabel Ferrer, quien lo publicó el&nbsp; 12 de Noviembre de 2019 en el diario El País,&nbsp;<a href="https://elpais.com/tecnologia/2019/12/09/actualidad/1575881359_325197.html">https://elpais.com/tecnologia/2019/12/09/actualidad/1575881359_325197.html</a></p></div></div></section></div>
</div><div data-element-id="elm_Vr7G6n2R0HJi1O-8y05hSQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_Vr7G6n2R0HJi1O-8y05hSQ"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_Vr7G6n2R0HJi1O-8y05hSQ"] .zpimage-container figure img { } } [data-element-id="elm_Vr7G6n2R0HJi1O-8y05hSQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/basura.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div></div></div></div></div><div
 data-element-id="elm_cMUDTmfQ7DgngZWrBSz1dQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_cMUDTmfQ7DgngZWrBSz1dQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_XG_0kmfFZPcOVOW4uzULWg" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XG_0kmfFZPcOVOW4uzULWg"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_1a79q2ZrVS_FwXYiGvJCRQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_1a79q2ZrVS_FwXYiGvJCRQ"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Dec 2019 17:23:50 -0300</pubDate></item><item><title><![CDATA[Una de James Bond...]]></title><link>https://www.foresenics.com.ar/blogs/post/una-de-james-bond...</link><description><![CDATA[La conexión española de una enorme campaña de desinformación en las elecciones británicas. Los comicios han provocado un caos de noticias falsas que im ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_d7C26O9lQ2eIqLg7lqSTCg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm__Eu64VBdRAq7pMSgQIdksQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_3MPj9HnXTvOMDgaNOU0ikg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__jRLokofSAa5lg9XJFo9Gw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__jRLokofSAa5lg9XJFo9Gw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">La conexión española de una enorme campaña de desinformación en las elecciones británicas</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​</span><br></h2></div>
<div data-element-id="elm_KoJA3PzRxLjatQMuiNmLrA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_KoJA3PzRxLjatQMuiNmLrA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_KoJA3PzRxLjatQMuiNmLrA"] .zpimage-container figure img { } } [data-element-id="elm_KoJA3PzRxLjatQMuiNmLrA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/putin2-3.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_6wJnwAlGQvezcTOfbYhgog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6wJnwAlGQvezcTOfbYhgog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:36px;color:inherit;">La conexión española de una enorme campaña de desinformación en las elecciones británicas.</span></p><p><span style="font-size:36px;color:inherit;"><br></span></p><p style="line-height:1.5;"><span style="color:inherit;font-size:12px;">Los comicios han provocado un caos de noticias falsas que imitan tácticas de la URSS, en un preludio de cómo serán las batallas políticas del futuro.&nbsp;</span><span style="font-size:17.008px;">En 1983 una carta de un supuesto científico estadounidense apareció en un pequeño periódico de Delhi, en India, llamado&nbsp;</span><em style="font-size:17.008px;font-weight:inherit;"><a href="https://elpais.com/elpais/2017/11/29/opinion/1511975537_144796.html">Patriot.</a></em><span style="font-size:17.008px;">&nbsp;Se titulaba &quot;El sida puede invadir India&quot; y llevaba como subtítulo: &quot;La misteriosa enfermedad, causada por experimentos en EE UU&quot;. El texto daba detalles sobre cómo un experimento para crear armas biológicas en un laboratorio militar de Maryland había salido mal. Aquella pieza fue recogida por una revista científica soviética, saltó a periódicos africanos y se fue extendiendo hasta llegar cuatro años después al telediario nocturno principal de Estados Unidos.</span></p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">Aquella trama fue bautizada como&nbsp;<em style="font-weight:inherit;">Operación Infektion&nbsp;</em>y hoy se conoce como uno de los éxitos legendarios de la inteligencia soviética. ¿Quién no ha oído hablar y dudar aún hoy sobre el origen del virus del sida?</p><p style="font-size:17.008px;">En junio una&nbsp;<a href="https://medium.com/dfrlab/top-takes-suspected-russian-intelligence-operation-39212367d2f0">investigación</a>&nbsp;del Laboratorio Forense Digital del Atlantic Council llamó a una operación atribuida a Rusia que había analizado &quot;Secondary Infektion&quot;. &quot;La operación era fuertemente reminiscente de&nbsp;<em style="font-weight:inherit;">Operación Infektion</em>&nbsp;de la era soviética&quot;, decía el Atlantic Council en su informe.</p><section style="font-size:17.008px;"><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;"><br></p></div></section><p style="font-size:17.008px;">La operación usaba redes sociales y webs populares y remotas para combinar la publicación de desinformación por diferentes partes del mundo. Una de esas partes era España.&nbsp;<a href="https://archive.is/BLyhM#selection-335.1-405.61">Un tal &quot;Antonio Diaz&quot;</a>&nbsp;había colgado una aparente información titulada &quot;Brexit como la nueva etapa de lucha por una Irlanda unificada&quot; en Reddit, una red social para compartir información muy popular en Estados Unidos. El texto era un confuso galimatías donde el IRA iba a unirse a &quot;extremistas musulmanes&quot; para combatir el Reino Unido. No parecía nada muy elaborado.</p><p style="font-size:17.008px;">Pero ahora, gracias a una de las grandes polémicas en la campaña electoral británica, se ha sabido que &quot;Antonio Díaz&quot; no estaba solo. Cuando en mayo pasado Facebook&nbsp;<a href="https://about.fb.com/news/2019/05/more-cib-from-russia/">publicó</a>&nbsp;que había suprimido 16 cuentas atribuidas a Rusia, que fueron el germen del informe &quot;Secondary Infektion&quot;, pocos intuían que otras cuentas iban a sobrevivir para intentar difundir unos documentos clasificados del Gobierno británico sobre negociaciones comerciales con Estados Unidos.&nbsp;<span style="font-size:17.008px;">Ese documento emergió en Reddit en Reino Unido en octubre y nadie pareció hacerle mucho caso. Luego saltó a webs austriacas, de ahí usuarios de Twitter se lo mandaban a políticos y periodistas en su país y Alemania. Luego probaron lo mismo en Reino Unido. Eran todo presuntos agentes rusos intentando que alguien se hiciera eco de aquella filtración. Y lo consiguieron. El líder laborista convocó una rueda de prensa para acusar al Gobierno de Boris Johnson de haber vendido la sanidad pública británica a Estados Unidos.</span></p><p style="font-size:17.008px;">Como en las elecciones de Estados Unidos de 2016, los rusos se colaban con una filtración en el centro de la campaña. Días después de que se vincularan estas cuentas con el informe de junio del Atlantic Council, Reddit destapó una trama mucho mayor de cuentas vinculadas a las rusas. Ahí había al menos otros siete presuntos usuarios de Reddit españoles: Bella Gara, Victoria Sanchez, Franco Vaz, Estrella Torres, Jaime Ibañez, Laura Ferrojo y Claudia Lopez.</p><p style="font-size:17.008px;"><br></p><p style="font-size:17.008px;">Todos habían probado suerte con una información: aparecían, publicaban su texto en algunos canales de Reddit y quedaban en el limbo. Quizá para algún día revivir y filtrar algo o publicar más noticias falsas. Las cuentas publicaron sobre el Brexit, los kurdos o Ucrania. Ninguna tuvo aparentemente ningún éxito.</p><p style="font-size:17.008px;"><br></p><section style="font-size:17.008px;"><div><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;">Evidentemente ninguna de estas cuentas pertenece a un ciudadano real</p></div></div></section><p style="font-size:17.008px;">Excepto una, que tuvo algo:&nbsp;<a href="https://www.reddit.com/user/lauraferrojo">Laura Ferrojo,</a>&nbsp;que hace dos años colgó en canales de España, Cataluña y Barcelona esta presunta noticia: &quot;La UE muestra su apoyo a los separatistas catalanes&quot;. Ahí obtuvo respuestas de gente que le decía que aquello era mentira. La pieza se esforzaba en parecer legal: &quot;Se ha conocido que el Gobierno de Carles Puidgemont ha conseguido el apoyo de la Unión Europea&quot;, decía.</p><p style="font-size:17.008px;">Incluso citaba a protagonistas menos conocidos con un papel en aquel momento: &quot;Esto es lo que el secretario de Estado para las Administraciones Territoriales Roberto Bermúdez de Castro ha escrito en la carta dirigida a vicepresidenta del Gobierno Soraya Sáenz de Santamaría. &quot;...según nuestros representantes en el Parlamento Europeo, los líderes de la UE ofrecen su colaboración a Cataluña y se comprometen a reconocer la legitimidad del referendum&quot;.&nbsp;<span style="font-size:17.008px;">Evidentemente, ninguna de estas cuentas pertenece a un ciudadano real. Tampoco ninguna logró salir de la oscuridad online. Pero dan una idea de los tentáculos de servicios de inteligencia de otros países que quieren nutrir de dudas a ciudadanos de otros países y que cuyos canales hoy con las redes sociales se han multiplicado. &quot;Sospechamos de la inteligencia rusa porque el nivel de sofisticación es inimaginable&quot;, dice Kanishk Karan, investigador del Atlantic Council.&nbsp;</span><span style="font-size:17.008px;">La campaña electoral británica ha vivido días de caos debido a que informaciones aparentemente sencillas. Como una foto donde un niño estaba tumbado en el suelo de un hospital por falta de camas, y donde la directora del centro se había disculpado. Esa información en principio simple se convirtió en un vendaval de dudas porque empezó a circular una versión repetida cientos de veces donde se decía que un familiar de una enfermera decía que la madre había fingido la foto para sacar algún tipo de rédito. Esa foto marcó el fin de la campaña. Nadie sabe quién sembró las dudas. Pero más allá de amainar, la desinformación encuentra nuevas vías.</span></p><p><span style="color:inherit;"><span style="font-size:30px;"><br></span></span></p><p><br></p><p><br></p></div>
</div></div></div></div></div><div
 data-element-id="elm_UXOlvQaxO7Mfa-dSZFdLXg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UXOlvQaxO7Mfa-dSZFdLXg"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_DQ9RmsR5xJE7DmSqPwqGxQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_DQ9RmsR5xJE7DmSqPwqGxQ"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_6kjCQxxyOzuxpZLRzy4sfA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_6kjCQxxyOzuxpZLRzy4sfA"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Dec 2019 17:09:58 -0300</pubDate></item><item><title><![CDATA[Whisky!]]></title><link>https://www.foresenics.com.ar/blogs/post/whisky</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_7zONvdvvRaGiYxGHCdCysA" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7zONvdvvRaGiYxGHCdCysA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_ret9sYnKT6eebX6bmBa5pw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"> [data-element-id="elm_ret9sYnKT6eebX6bmBa5pw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_siFTJTEdTa-BYmK3jcBJ9g" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gf2JU-fm336ZEgj36DeuTA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/reconocimeinto-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_eCIMYjHlQLKSk1uYh651hg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eCIMYjHlQLKSk1uYh651hg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">China impone el reconocimiento facial a todos los compradores de celulares. Error...</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​<span><span>A&nbsp;</span></span></span><span><span>partir de ahora, quien contrate nuevos servicios de telefonía móvil en China</span><a href="https://www.lanacion.com.ar/tema/china-tid23" style="font-size:19px;"><span style="color:rgb(11, 35, 45);"><span>&nbsp;</span></span></a><span>tendrá que pasar por un escaneo facial, una nueva medida que causa polémica en el gigante asiático.&nbsp;</span></span>El gobierno dice que con la medida, con la que buscan verificar las identidades de los cientos de millones de usuarios de&nbsp;<a href="https://www.lanacion.com.ar/tema/internet-tid46844">Internet&nbsp;</a>del país, quiere &quot;proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio&quot;. La regulación, anunciada en septiembre, entró en vigor este domingo. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para <span>encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la</span><span><span style="color:rgb(11, 34, 45);">&nbsp;</span><a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358"><span style="color:rgb(11, 35, 45);">privacidad en la era digita</span><span style="color:rgb(11, 34, 45);">l</span></a><span style="color:rgb(11, 34, 45);">.</span></span><p style="margin-bottom:40px;font-size:19px;">​<span style="font-weight:400;">Al suscribirse a contratos nuevos de celulares o de datos móviles, los clientes en China ya tenían que mostrar su tarjeta de identificación nacional (como se requiere en muchos países) y tomarse fotos.Pero ahora, también se les escaneará la cara para verificar que coincida con la identificación provista. Durante años, China ha estado endureciendo las normas para garantizar que todos los que usan Internet lo hagan bajo su identidad real. En 2017, por ejemplo, nuevas reglas establecieron que las plataformas de Internet deberían verificar la identidad de un usuario antes de permitirle publicar contenido en línea.</span></p><p style="margin-bottom:40px;font-size:19px;">La nueva regulación para los operadores de telecomunicaciones fue definida por el Ministerio de Industria y Tecnología de la Información como una forma de &quot;fortalecer&quot; este sistema y garantizar que el gobierno pueda identificar a todos los usuarios de celulares. La mayoría de los usuarios de Internet chinos acceden a la web a través de sus&nbsp;<a href="https://www.lanacion.com.ar/tema/smartphones-tid46771" style="background-color:rgba(45, 11, 11, 0);color:rgb(45, 11, 15);">teléfonos&nbsp;</a>. Jeffrey Ding, investigador de inteligencia artificial china en la Universidad de Oxford, dijo que una de las motivaciones de China para deshacerse de los números de teléfono anónimos es aumentar la seguridad cibernética y reducir el fraude en la red.</p><p style="margin-bottom:40px;font-size:19px;">Pero otra motivación probable, dijo, es rastrear mejor a la población: &quot;Está conectado a un impulso muy centralizado para tratar de vigilar a todos, o esa es, al menos, la ambición&quot;. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la&nbsp;<a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358" style="font-size:30px;color:rgb(45, 11, 15);">privacidad en la era digital&nbsp;</a>.</p></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Dec 2019 11:31:18 -0300</pubDate></item><item><title><![CDATA[El juicio del año]]></title><link>https://www.foresenics.com.ar/blogs/post/el-juicio-del-año</link><description><![CDATA[Batalla por la nube: Amazon lleva a los tribunales el contrato del Pentágono con Microsoft . ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_x-c78fYdQmmARLQBpegtjw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_ME8mhvoCQZ6n-4pfOEvLOw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_P70YHgp8T42hDavrEVz8Lg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_P70YHgp8T42hDavrEVz8Lg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_JymN_C3R9fV3EIaAttzshw" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_JymN_C3R9fV3EIaAttzshw"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_JymN_C3R9fV3EIaAttzshw"] .zpimage-container figure img { } } [data-element-id="elm_JymN_C3R9fV3EIaAttzshw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-fit zpimage-tablet-size-fit zpimage-mobile-size-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/abogados-laborales.jpg" size="fit" alt="" title="" data-lightbox="true" style="width:100%;padding:0px;margin:0px;"/></picture></a></figure></div>
</div><div data-element-id="elm_SKG4IV67SEKm4InT_PzVpw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SKG4IV67SEKm4InT_PzVpw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Batalla por la nube: Amazon lleva a los tribunales el contrato del Pentágono con Microsoft</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​Según la publicación digital Retina, del diario El País de España, e</span>l Departamento de Defensa de EE UU abrió hace poco más de un año una licitación pública&nbsp;&nbsp;para un contrato especial. Se trataba del proyecto JEDI (<em>Joint Enterprise Defence Infraestructures</em>), que busca externalizar el alojamiento de datos en la nube. Con un valor estimado de en torno a los 10.000 millones de dólares, se ha convertido rápidamente en uno de los contratos más codiciados de la historia del sector. Los analistas esperaban que la concesión&nbsp;<a href="https://retina.elpais.com/tag/amazon/a" target="_blank">fuese a parar a Amazon</a>. El Pentágono, sin embargo, concedió el contrato a Microsoft. La primera decisión de Microsoft fue la de iniciar&nbsp;el proceso legal para protestar ante la adjudicación. El viernes dio un paso adelante en su batalla y ha denunciado al Pentágono bajo secreto, para no revelar información delicada. Se da por hecho que buena parte de caso se va a basar en el abierto enfrentamiento que mantiene el presidente de EE UU, Donald Trump, con el de Amazon, Jeff Bezos, entre otras cuestiones, por las tarifas que cobra a Washington.&nbsp;En julio, Trump sorprendió a los legisladores y las empresas de tecnología al cuestionar abiertamente si el contrato JEDI estaba llevándose con criterios competitivos, y citó para ello supuestas quejas de Microsoft, Oracle o IBM.&nbsp;<br>​El contrato, llamado&nbsp;<em>Empresa de Infraestructura Conjunta de Defensa</em>&nbsp;(JEDI, en inglés), tiene como objetivo sustituir los sistemas de almacenaje propio por los de datos en nube de gigantes tecnológicos, lo que permite acceder a la última tecnología y a servidores masivos. &quot;Numerosos aspectos del proceso de evaluación de JEDI contenían claras deficiencias, errores y un sesgo evidente, y es importante que estas cuestiones sean examinadas y rectificadas&quot;, indicó la empresa de Seattle (estado de Washington, EE UU) en un comunicado. Además del valor económico del contrato en sí, su importancia va aún más allá, ya que este -el mayor de la historia del Pentágono en el ámbito tecnológico- es visto como el pionero al que pueden seguir otras agencias gubernamentales.&nbsp; Amazon no es el único postor perdedor que va a demandar al Pentágono.&nbsp;Oracle también está apelando un fallo de julio del Tribunal de Estados Unidos de&nbsp;Reclamaciones Federales que decidió rechazar su apelación a la resolución del contrato.&nbsp;<div><br></div></h2></div>
<div data-element-id="elm_yKhMUhMCQ6mQ3cqF2w5aHg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yKhMUhMCQ6mQ3cqF2w5aHg"].zpelem-text{ border-radius:1px; margin-block-start:-30px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;">Batalla por la nube: Amazon lleva a los tribunales el contrato del Pentágono con Microsoft</span>.</p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Dec 2019 11:04:49 -0300</pubDate></item><item><title><![CDATA[Si viaja a México]]></title><link>https://www.foresenics.com.ar/blogs/post/si-viaja-a-méxico</link><description><![CDATA[Cuando un caso&nbsp; revela un mercado negro de cuentas de conductores.&nbsp; . ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_j6I6br-BQlOPgoYclalWWQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_j6I6br-BQlOPgoYclalWWQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_U9HROuGoQ1-pgC3YcbXzIA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_O06P49-gSciIWb6uxiwOXQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_O06P49-gSciIWb6uxiwOXQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_TQUWirLxMlfsjSdOrpR6oA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_TQUWirLxMlfsjSdOrpR6oA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_TQUWirLxMlfsjSdOrpR6oA"] .zpimage-container figure img { } } [data-element-id="elm_TQUWirLxMlfsjSdOrpR6oA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/notepases-300x150.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_U-hx_6AxSsKxap5NRWEAtw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_U-hx_6AxSsKxap5NRWEAtw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Cuando un caso&nbsp; revela un mercado negro de cuentas de conductores.&nbsp;&nbsp;</span></span><br><span style="font-size:36px;color:inherit;">​<br></span><span><span style="font-weight:700;"><span>Antes de abordar el Uber que la llevaría a casa la noche del martes pasado, Katsuko Nakamura tomó sus precauciones.</span></span><span>Comprobó que el conductor y </span><span><span>el vehículo&nbsp;</span><strong style="font-style:inherit;"><span>correspondieran con lo</span></strong><strong style="font-style:inherit;"><span>s datos&nbsp;</span></strong><span>de la aplicación,&nbsp;</span><strong style="font-style:inherit;"><span>se sentó en el asiento detrás del chofer</span></strong><span>, pues así es más difícil ser víctima de alguna amenaza armada y</span><strong style="font-style:inherit;"><span>&nbsp;revisó que la puerta estuviera desbloqueada&nbsp;</span></strong><span>para no quedar atrapada.</span></span></span><p><span>El conductor que la recogería, además, tenía una<strong style="font-style:inherit;">&nbsp;calificación perfecta de 5 estrellas</strong>, con 4.474 viajes realizados en un año, algo tranquilizador aunque inusual, dado el natural desgaste que se da al realizar cientos de viajes y lo difícil que es tener el 100% de usuarios satisfechos.</span></p><p>​</p><p><span>Esas precauciones&nbsp;<strong style="font-style:inherit;">no fueron suficientes.&nbsp;</strong>&quot;Una de las primeras frases que me dijo fue '¿Ya a descansar?', a lo que contesté casi sin ganas que sí. Dijo: '¿Siempre sales tan tarde?' y le respondió que no con firmeza. Me preguntó: '¿Por qué tan solita?'. Y él mismo se respondió: 'Ya no vas a estarlo'&quot;, relata Nakamura.&nbsp;De pronto se dio cuenta que el conductor ya no traía los guantes de piel que portaba primero,&nbsp;<strong style="font-style:inherit;">sino unos de látex.</strong>&nbsp;Y su auto avanzó por una vía rápida y a gran velocidad, una ruta inusual para el trayecto solicitado.&nbsp;</span>&quot;Mi novio en el teléfono escuchó que yo le gritaba al conductor que me quería bajar, sin que tuviera respuesta. Pensé en arrojarme del auto o usar el respaldo de la cabeza como arma&quot;, recuerda. El auto se frenó cuando otro vehículo se atravesó en su camino, momento que<strong style="font-style:inherit;">&nbsp;Nakamura aprovechó para&nbsp;</strong><strong style="font-style:inherit;">saltar a mitad de la calle&nbsp;</strong><strong style="font-style:inherit;">y huir.</strong></p><p><span>&quot;Temí por mi vida en todo momento, pero sabía que solamente dependía de mí salvarme&quot;, señala.</span></p><br><p><span style="font-size:12px;">​</span></p><span style="font-size:12px;"><span style="font-size:30px;"><span>Conductor 5 estrellas</span><p><span>Nakamura denunció ante las autoridades al conductor de Uber por lo que la Procuraduría General de Justicia de Ciudad de México (PGJCDMX) inició la investigación del caso el pasado miércoles.</span></p><p><span>El hombre fue detenido, informó la PGJCDMX en un comunicado, pero la joven dice que a pesar de que</span><strong style="font-style:inherit;"><span>&nbsp;lo identificó como su &quot;agresor&quot;</span></strong><span>, hasta la tarde de este viernes era incierto si sería acusado de algún delito o dejado en libertad. &quot;Me dijeron en un principio que él estaba detenido por otro delito que no me especificaron. Me comentaron que está retenido 72 horas, las cuales se cumplen este sábado en la mañana. Espero respuesta para saber qué es lo que va a pasar, si lo van a dejar ir&quot;, le dice Nakamura a BBC Mundo.&nbsp;</span><span>La fiscalía asegura que sigue con la investigación del caso, mientras que&nbsp;</span><strong style="font-style:inherit;"><span>Uber&nbsp;</span></strong><strong style="font-style:inherit;"><span>le dijo&nbsp;</span></strong><strong style="font-style:inherit;"><span>a BBC Mundo que corresponde a las autoridades determinar si enfrentará cargos.&nbsp;</span></strong>&quot;Hemos respondido ya a la solicitud de información que nos hizo la autoridad en las últimas 24 horas&quot;, señaló Cecilia Román, portavoz de asuntos de seguridad de la empresa.&nbsp;<span>&quot;Entendemos que incluso un comentario o una pregunta inapropiada pueden hacer sentir en riesgo a alguien, y es sumamente grave (…). Hemos seguido los protocolos de investigación, contactamos a las personas necesarias y hemos</span><strong style="font-style:inherit;"><span>&nbsp;desactivado la cuenta del socio conductor&nbsp;</span></strong><span>en cuestión&quot;, añade.</span></p><p><strong style="font-style:inherit;"><span>Por qué el conductor tiene una calificación perfecta es información que Uber&nbsp;</span></strong><span>no puede proporcionar en medio de la investigación, dice la portavoz.</span></p></span><br><p>​</p><span style="font-size:30px;">¿Cuentas a la venta?<p>Muchos notaron el hecho de que alguien con tan buen historial en Uber pudiera externar un comportamiento verbal amenazante y manejar su auto de forma intimidante para Nakamura. Varias personas que respondieron a la denuncia de su hermano Ángel Nakamura en Twitter hicieron notar que en redes sociales&nbsp;<strong style="font-style:inherit;">hay múltiples publicaciones que ofrecen cuentas&nbsp;</strong>para conductores de Uber.</p><p>Los anuncios prometen darle al comprador una cuenta con historial perfecto, un número de viajes probado, desbloquear a aquellos que fueron sancionados por Uber, entre otras facilidades.BBC Mundo contactó a un par de los anunciantes en Facebook y respondieron que para México hay cuentas &quot;normales&quot; con calificación menos perfecta y otras de&nbsp;<strong style="font-style:inherit;">5 estrellas a un costo de casi US$30.&nbsp;</strong>&quot;Tú puedes modificar la información (foto y nombre), y no, ya el examen no lo tienes que hacer, ya que la cuenta ya la crearon antes&quot;, decía el vendedor ante la duda de si eso evitaba las pruebas de confianza de Uber.</p></span><br><p>​</p><span style="font-size:30px;">Desde Uber advierten que este tipo de ofertas representan<strong style="font-size:16px;">&nbsp;<span style="font-size:30px;">un &quot;engaño o un potencial fraude&quot;</span></strong><span style="font-size:30px;">,</span> ya que los registros de conductores tienen un procedimiento presencial.</span></span><div><br></div><figure></figure><span style="font-size:16px;">​</span><br></h2></div>
<div data-element-id="elm_qm-roXiJTeWVIiU6DY4VYQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_qm-roXiJTeWVIiU6DY4VYQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;">Cuando un caso&nbsp; revela un mercado negro de cuentas de conductores.&nbsp;</span>.</p></div>
</div></div></div></div></div><div
 data-element-id="elm_R80goJNFqiC5uWMqGaSuXA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_R80goJNFqiC5uWMqGaSuXA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_YL2gpzSYZV8uGkAh8UQHsg" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_YL2gpzSYZV8uGkAh8UQHsg"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_T5vV7sVg5oaE4qMzZe6lYA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_T5vV7sVg5oaE4qMzZe6lYA"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Tue, 03 Dec 2019 20:16:20 -0300</pubDate></item><item><title><![CDATA[Cuidar la información. Siempre]]></title><link>https://www.foresenics.com.ar/blogs/post/cuidar-la-información.-siempre</link><description><![CDATA[Qué son los &quot;condones USB&quot; y cuándo deben utilizarse . ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_Vc-Py1VfR-msWDb26afkeA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_c0vs76d-Q0-yzSw-6-pyYg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_uZLZULFSQfmqQqB59RR5cA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_lexYk-fE6NYxJpuj7gStHQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_lexYk-fE6NYxJpuj7gStHQ"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_lexYk-fE6NYxJpuj7gStHQ"] .zpimage-container figure img { } } [data-element-id="elm_lexYk-fE6NYxJpuj7gStHQ"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/haker.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_vzbPAaGhRfGx5uaOx5mh6w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vzbPAaGhRfGx5uaOx5mh6w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Qué son los &quot;condones USB&quot; y cuándo deben utilizarse</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​</span>Que a día de hoy nos quedemos sin batería en nuestro teléfono ya no es tan dramático como podía serlo hace unos años.<p>En la actualidad existen puertos USB para cargar nuestros móviles por doquier. Los hay en aeropuertos, en los baños públicos, en cualquier hotel, en cada centro comercial y cada vez más en medios de transporte como aviones, autobuses y trenes. Esto que parece tan ventajoso&nbsp;<strong style="font-style:inherit;">encierra un peligro para nuestra privacidad.</strong>&nbsp;La disponibilidad masiva de estos puertos es en realidad una brecha que los cibercriminales podrían utilizar para acceder a nuestros datos más sensibles.</p><br><p>​</p><p>Por esta razón,&nbsp;<strong style="font-style:inherit;">hace unos años que están en el mercado los&nbsp; llamados</strong><strong style="font-style:inherit;">&nbsp;bloqueadores de datos USB, mejor conocidos como</strong><strong style="font-style:inherit;">&quot;</strong><strong style="font-style:inherit;">condones USB</strong><strong style="font-style:inherit;">&quot;</strong><strong style="font-style:inherit;">.&nbsp;</strong>Protegen contra los peligros del llamado&nbsp;<i style="font-weight:inherit;">juice jacking</i>, una especie de ataque cibernético que consiste en que &quot;los criminales instalan un programa malicioso en los puertos de carga de las estaciones que infectan teléfonos y otros dispositivos de usuarios desprevenidos&quot;. Así lo alertó a comienzos de noviembre Luke Sisak, asistente de la Fiscalía del Condado de Los Ángeles, en Estados Unidos.</p><br><p>​¿Cómo funcionan?</p><p>Los &quot;condones USB&quot; son pequeños adaptadores USB con puerto de entrada y salida que permiten la alimentación energética del dispositivo pero bloquean el intercambio de datos.&nbsp;<span style="font-style:inherit;">​Su precio ronda los US$10 y son pequeños y, por tanto, portables.&nbsp;</span>Según Sisak, las consecuencias de un ciberataque de esta naturaleza pueden ser &quot;demoledoras&quot;.&nbsp; <strong style="font-style:inherit;">Una carga gratuita de tu dispositivo puede vaciar tu cuenta bancaria</strong>. Si los cibercriminales consiguen instalar el&nbsp;<i style="font-weight:inherit;">malware</i>, pueden bloquear tu teléfono, robar información muy sensible como los datos del pasaporte o la dirección domiciliaria&quot;, alertó en un video el asistente de la Fiscalía del Condado.<span style="font-style:inherit;">​Durante una entrevista en&nbsp;</span><i style="font-weight:inherit;">Forbes</i><span style="font-style:inherit;">, Caleb Barlow, vicepresidente del área de ciberseguridad X-Force en IBM avaló el uso de los condones USB para disminuir la exposición al hackeo.&nbsp;</span>Además de ese método, la Fiscalía del Condado de Los Ángeles también recomendó cargar los dispositivos directamente desde la corriente y&nbsp;<strong style="font-style:inherit;">siempre tener de emergencia un cargador portátil.</strong></p><div><strong style="font-style:inherit;"><br></strong></div><figure></figure></h2></div>
<div data-element-id="elm_plZ5DyY5QX6k-qlZq0KDIw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_plZ5DyY5QX6k-qlZq0KDIw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><p><span style="color:inherit;">Qué son los &quot;condones USB&quot; y cuándo deben utilizarse</span>.</p></div>
</div></div></div></div></div><div
 data-element-id="elm_87jcRUukPTF16tZrjBkiHw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_87jcRUukPTF16tZrjBkiHw"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_mYFQQgmuDZlvX7nzIvi6Yw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_mYFQQgmuDZlvX7nzIvi6Yw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_sdDT20tHcjnXYMhASJFxXQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_sdDT20tHcjnXYMhASJFxXQ"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Tue, 03 Dec 2019 20:02:17 -0300</pubDate></item><item><title><![CDATA[Entraron por la TV....]]></title><link>https://www.foresenics.com.ar/blogs/post/entraron-por-la-tv....</link><description><![CDATA[Los riesgos de comprar un televisor inteligente- y qué recomienda el FBI para protegerte . Sobre este peligro alerta hasta el mismo Buró Federal de Inve ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_7p5xpHmPSaSA0Dfvi8zqMQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_uCvKL3O_RK6CJDnZhMsQxg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_PiPyaWq0SdeGHXbRybLzDA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PiPyaWq0SdeGHXbRybLzDA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_sddmPOX_TrSNZQwPsDpI9A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_sddmPOX_TrSNZQwPsDpI9A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><div></div></span></h2></div>
<div data-element-id="elm_cfflzNxbpemn12KK2tbfXA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_cfflzNxbpemn12KK2tbfXA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_cfflzNxbpemn12KK2tbfXA"] .zpimage-container figure img { } } [data-element-id="elm_cfflzNxbpemn12KK2tbfXA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/ingles-sec1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_xxbRotURT8y32su7NhZJ1g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_xxbRotURT8y32su7NhZJ1g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:36px;color:inherit;">Los riesgos de comprar un televisor inteligente- y qué recomienda el FBI para protegerte<span style="font-size:20px;">.</span></span></p><p><span style="font-size:36px;color:inherit;"><span style="font-size:20px;"><br></span></span></p><p style="font-weight:bold;"><span style="font-size:20px;">Sobre este peligro alerta hasta el mismo Buró Federal de Investigaciones (FBI, por sus siglas en inglés).</span></p><p><span style="font-size:20px;">Con el aumento de dispositivos conectados a la red, también&nbsp;<strong style="font-style:inherit;">incrementa el riesgo y la exposición a ataques cibernéticos</strong>&nbsp;que pueden vulnerar nuestra privacidad.</span></p><p><span style="font-size:20px;">Y los televisores inteligentes, cuya irrupción en el mercado supuso una&nbsp;<strong style="font-style:inherit;">auténtica revolución</strong>&nbsp;en la forma de consumir televisión, no son una excepción.</span></p><p><span style="font-size:20px;">Estas pantallas se conectan a internet y permiten acceder a aplicaciones y servicios de video en&nbsp;<i style="font-weight:inherit;">streaming&nbsp;</i>como si de un teléfono inteligente se tratara. Incluso se pueden efectuar compras a través de distintos portales de comercio electrónico.</span></p><p><span style="color:inherit;font-size:20px;"></span></p><p><span style="font-size:20px;">También hay modelos que permiten el reconocimiento de voz y tienen cámaras instaladas que facilitan, por ejemplo, las videollamadas entre los usuarios.</span></p><p><span style="font-size:20px;">Pero es&nbsp;<strong style="font-style:inherit;">en toda esta serie de ventajas donde radican los riesgos&nbsp;</strong>que deben tenerse en cuenta, advierten los expertos.</span></p><p><span style="color:inherit;font-size:20px;">Peligros</span></p><p><span style="font-size:20px;">De acuerdo a Norton, una firma de ciberseguridad y famoso fabricante de antivirus, los televisores inteligentes, al estar conectados a internet, &quot;tienen la capacidad para rastrear lo que ves y buscas. Con esta información, pueden programar la publicidad que mejor se ajuste a tu estilo de vida&quot;.</span></p><p><span style="font-size:20px;">Sin embargo, cuando se trata de un posible ciberataque, la publicidad personalizada casi que pasa a un segundo plano.</span></p><p><span style="font-size:20px;">&quot;Las cámaras de los televisores inteligentes pueden ser hackeadas y usarse para espiar, y los&nbsp;<i style="font-weight:inherit;">software</i>&nbsp;maliciosos moverse de dispositivo en dispositivo. Un hacker puede fácilmente usar la cámara del televisor para averiguar si guardas objetos valiosos en casa y saber en qué momentos te tomas unas largas vacaciones&quot;, según la empresa Norton.</span></p><p><span style="font-size:20px;">El FBI también advierte sobre estos peligros.<span style="font-style:inherit;font-weight:inherit;">&quot;</span><strong style="font-style:inherit;">Los hackers pueden tomar el control de tu televisión desprotegida.</strong><span style="font-style:inherit;font-weight:inherit;">&nbsp;En el mejor de los casos, pueden cambiar tus canales, jugar con el volumen o mostrar videos inapropiados a tus hijos. Y, en el peor escenario, pueden encender la cámara y el micrófono de la televisión en tu cuarto y espiarte en silencio&quot;, leía el informe publicado el pasado 26 de noviembre.&nbsp;</span></span></p><p><span style="font-style:inherit;font-weight:inherit;font-size:20px;"><br></span></p><p><span style="font-size:20px;"><span style="font-style:inherit;font-weight:inherit;">Entonces, a</span><span style="color:inherit;">ntes de realizar cualquier compra o usar un televisor inteligente nuevo, el FBI recomienda, primeramente, saber a ciencia cierta todas las prestaciones que incluye.</span></span></p><p><span style="font-size:20px;color:inherit;"><br></span></p><p><span style="font-size:20px;">Es decir, si viene con cámara o micrófono, por ejemplo, y aprender cómo controlar ambas funciones.</span></p><p><span style="font-size:20px;">De la misma forma, sugiere cambiar las contraseñas y aprender a desactivar el sistema de reconocimiento de voz, las cámaras y toda la recolección de información posible.</span></p><p><span style="font-size:20px;">&quot;Si no puedes apagarlos, piensa si vale la pena correr el riesgo de comprar ese modelo en específico o usar esos servicios. Y si no puedes apagar la cámara pero lo quieres hacer igualmente,&nbsp;<strong style="font-style:inherit;">prueba a pegar una cinta negra sobre el lente de la cámara</strong>&quot;, dice el FBI.</span></p><p><span style="color:inherit;"></span></p><p><span style="font-size:20px;">Y añade que se revisen las condiciones de privacidad, tratamiento de datos y si el fabricante lanza parches de seguridad para actualizar el dispositivo sistemáticamente</span>.</p><p><br></p><p><span style="font-size:36px;color:inherit;"><br></span></p></div>
</div></div></div></div></div><div
 data-element-id="elm_0ekHZV619W7bTTLhvbmNEQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_0ekHZV619W7bTTLhvbmNEQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_r4Vafzlhtm5MCDOi0W7Msg" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_r4Vafzlhtm5MCDOi0W7Msg"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_FqRv8FDQMA4p-lUmO4R_Tg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_FqRv8FDQMA4p-lUmO4R_Tg"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Tue, 03 Dec 2019 19:51:48 -0300</pubDate></item><item><title><![CDATA[Grooming en Argentina: esa maldita plaga]]></title><link>https://www.foresenics.com.ar/blogs/post/negar-no-lo-va-a-mejorar</link><description><![CDATA[Grooming en Argentina: los niños que lo sufren&nbsp; El &nbsp;grooming&nbsp; es el engaño intencional de un adulto hacia un niño, niña o adolescente, a t ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_dj7z5MEaQ6i7tt3WfNxTSw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EM7um8_qTiq25lwULFE8fA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_jjn68GviT7KXBUPiQk_35Q" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Pue-yVF_QhOL03OIyeRuNw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Pue-yVF_QhOL03OIyeRuNw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Grooming en Argentina: esa maldita plaga</h2></div>
<div data-element-id="elm_kteK87YRLRQ2vzfY_KK4Ng" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_kteK87YRLRQ2vzfY_KK4Ng"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_kteK87YRLRQ2vzfY_KK4Ng"] .zpimage-container figure img { } } [data-element-id="elm_kteK87YRLRQ2vzfY_KK4Ng"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/ride-1.png" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_hlWL9XurS5-LsDuYkZeBgw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_hlWL9XurS5-LsDuYkZeBgw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><br></p><p><br></p><p>Grooming en Argentina: los niños que lo sufren&nbsp;</p><p><span style="font-size:18px;"><br></span></p><p><span style="font-size:18px;">El</span><span style="font-size:18px;font-weight:700;">&nbsp;grooming&nbsp;</span><span style="font-size:18px;">es el engaño intencional de un adulto hacia un niño, niña o adolescente, a través de las redes sociales, con el propósito de ejercer alguna forma de violencia sexual. Los adultos que realizan grooming suelen generar un perfil falso en una red social, sala de chat, entre otras, haciéndose pasar por un chico o una chica, creando una identidad falsa, buscando generar confianza para poder entablar una relación con el niño o niña que quieren acosar.</span><span style="font-size:18px;">En Argentina, cada 13 de noviembre se conmemora&nbsp;</span><span style="font-size:18px;font-weight:700;">el Día Nacional de la Lucha contra el Grooming, ciberacoso o acoso de menores por Internet</span><span style="font-size:18px;">, ya que ese mismo día se sancionó la Ley 26.904 que describe al grooming como un delito penal. Actualmente, en la provincia de Buenos Aires, según los datos de la procuración general</span><span style="font-size:18px;font-weight:700;">, son 798 los expedientes sobre el grooming.&nbsp;</span><span style="font-size:18px;">Fue en octubre del 2017 donde se conoció</span><span style="font-size:18px;font-weight:700;">&nbsp;la primera condena en el país por un caso de grooming seguido de muerte</span><span style="font-size:18px;">.</span><a href="https://www.infobae.com/sociedad/policiales/2017/10/19/caso-micaela-ortega-primera-condena-en-argentina-por-un-caso-de-grooming-seguido-de-muerte/" target="_blank" style="font-size:18px;">&nbsp;El brutal crimen de Micaela Ortega</a><span style="font-size:18px;">, quien fue encontrada muerta en mayo de 2016 en un descampado en Bahía Blanca tras ser citada por el asesino, quien la engañó al contactarla bajo un perfil falso por la red social Facebook. Los investigadores encontraron al culpable luego de determinar se hizo pasar por una chica de su misma edad. Este brutal crimen marcó un antes y un después en los casos de grooming.&nbsp;</span><span style="font-size:18px;">La palabra “grooming” deriva del verbo inglés “groom”, que se refiere a conductas de “acercamiento o preparación para un fin determinado”. Los datos que publicamos voluntariamente y los que publican terceros sobre nosotros dejan una huella -que difícilmente se puede borrar- y nos expone abiertamente. Muchos de nuestros datos circulan en el mundo virtual, pero sus consecuencias son absolutamente reales.</span></p><p><span style="font-size:18px;"><br></span></p><p><span style="font-size:18px;">De acuerdo a una encuesta realizada por DigiPadres, a niños y adolescentes de Buenos Aires acerca de los riesgos y situaciones a las que se enfrentan online, el 60% recibió una solicitud de contacto por parte de desconocidos y&nbsp;</span><span style="font-size:18px;font-weight:700;">1 de cada 3 afirmó haber vivido una situación incómoda en la web mientras que el 37% dijo que sus padres no está al tanto de los perfiles que tiene en redes sociales.&nbsp;</span><span style="font-size:18px;">En el programa&nbsp;</span><a href="http://www.jus.gob.ar/atencion-al-ciudadano/atencion-a-las-victimas/brigada-nin%40s.aspx" target="_blank" style="font-size:18px;">Niños contra la explotación sexual de niñas, niños y adolescentes, y grooming,&nbsp;</a><span style="font-size:18px;">impulsado por el Ministerio de Justicia y Derechos Humanos, reciben consultas sobre la temática las 24 horas, los 365 días del año, en toda Argentina y también brindan una posible resolución del tema.&nbsp;</span><span style="font-size:18px;">“Generalmente el primer llamado al programa sucede en una etapa donde el acosador empieza a amenazar al menor y es cuando pide ayuda a los mayores tras darse cuenta de que hay una situación de riesgo del otro lado. En el primer contacto con el menor suelen ocurrir los intercambios de fotografías o archivos pero el niño no percibe una situación de riesgo, hasta que llegan las amenazas y comprenden que algo malo está sucediendo. Ahí es cuando se animan a pedir ayuda a los mayores y ellos buscan asesoramiento de cómo actuar”, dijo a&nbsp;</span><span style="font-size:18px;font-weight:700;">Infobae Bettina Esteban</span><span style="font-size:18px;">, psicóloga que trabaja en el programa.&nbsp;</span><span style="font-size:18px;">Según la especialista,&nbsp;</span><span style="font-size:18px;font-weight:700;">los adultos responsables no deben dejar de lado que el menor es la victima de la situación</span><span style="font-size:18px;">: “Del otro lado de la pantalla hay un adulto hábil que está jugando con un menor que es vulnerable ante esta situación. Estos personajes saben aprovecharse de ellos, mediante técnicas de manipulación que desembocan en un pedido de imágenes o vídeos para distribuirlas o mismo para extorsionar al menor y que lo siga haciendo. En el peor de los casos también hay un pedido de un encuentro personal”.</span></p><div style="font-size:20px;"><div style="width:762.656px;"><p style="margin-bottom:30px;font-size:18px;"><span style="font-weight:700;"><br></span></p></div></div></div>
</div><div
 data-element-id="elm_lfwghDGiTA-BfHg3BP_LsQ" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div><div
 data-element-id="elm_b0c3Ll4td2n0iJpEX2Ihkg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_b0c3Ll4td2n0iJpEX2Ihkg"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_yrIHEvKX9st4upajRwztSw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_yrIHEvKX9st4upajRwztSw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_ANUM3kfuy72n3Pk2NyCz3A" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ANUM3kfuy72n3Pk2NyCz3A"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Nov 2019 12:14:00 -0300</pubDate></item><item><title><![CDATA[Sólo le di mi numero...]]></title><link>https://www.foresenics.com.ar/blogs/post/sólo-le-di-mi-numero...</link><description><![CDATA[No les des tu número de teléfono a cualquiera. Tres de cada cuatro niños mayores de 12 años dispone de teléfono móvil, según&nbsp; el INE. Teniendo en ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_yehH4fhySYSoDi0DAT8wwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_qavmqlrLQ6mH0m97vR-OYA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_B7mzEecWQgqG3POyTvQ0tQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Fbv21IQySM2hDdzE7y3mxA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Fbv21IQySM2hDdzE7y3mxA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Compartirlo todo</h2></div>
<div data-element-id="elm_SkanY9jQhaMysdBr5gWq6g" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_SkanY9jQhaMysdBr5gWq6g"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_SkanY9jQhaMysdBr5gWq6g"] .zpimage-container figure img { } } [data-element-id="elm_SkanY9jQhaMysdBr5gWq6g"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/telefono-300x168.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_QuvmsxL7SK-cbp95Gyx-HQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_QuvmsxL7SK-cbp95Gyx-HQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:24px;font-size:18px;width:646px;">No les des tu número de teléfono a cualquiera.</p><p style="margin-bottom:24px;font-size:18px;width:646px;"><br></p><p style="margin-bottom:24px;font-size:18px;width:646px;">Tres de cada cuatro niños mayores de 12 años dispone de teléfono móvil, según&nbsp; el INE. Teniendo en cuenta que el DNI es obligatorio para los mayores de 14 años, es más que probable que un alto porcentaje de jóvenes&nbsp;<strong>tenga antes un número de teléfono que un número de DNI</strong>. Entre los menos jóvenes, no es raro que el número de teléfono no haya cambiado desde hace diez, quince o incluso más años. &quot;El número de teléfono se ha convertido en el único nombre de usuario que importa&quot;, dice David Pierce, redactor de 'Wired'. &quot;Mientras que la gente cambia de dirección de correo cuando se cansa de ser fartman420@hotmail.com,&nbsp;<strong>el número de teléfono tiene un notable poder de permanencia&quot;</strong>. Tal vez por ese motivo, el número de teléfono es uno de los datos personales que se comparten con más reticencia.</p><p style="margin-bottom:24px;font-size:18px;width:646px;">Aunque no sucede igual en todo el mundo,&nbsp;<strong>en España WhatsApp es el servicio de mensajería más empleado</strong>&nbsp;… y para utilizarlo se necesita un número de teléfono y una tarjeta SIM. No un nombre de usuario y una contraseña, sino un número de teléfono. Esto en parte tiene que ver con que WhatsApp fuera simplemente una agenda de teléfonos inteligente en sus comienzos: una aplicación que únicamente servía para almacenar números y comprobar antes de marcar si el destinatario de la llamada estaba disponible o no; para conocer si aquel era buen momento para contactar con él o si, por el contrario, era mejor esperar o usar vías de comunicación alternativas como el SMS.&nbsp;<strong>Eso fue antes de que WhatsApp se convirtiese en una herramienta de mensajería</strong>, y mucho antes de que Facebook la comprara conociendo el valor de relacionar todos esos números de teléfono con las cuentas de Facebook.</p><div style="margin-bottom:24px;width:646px;"></div><p style="margin-bottom:24px;font-size:18px;width:646px;">El número de teléfono se utiliza cada vez más como método de identificación, como nombre de usuario o como&nbsp;<strong>recurso de verificación de muchísimos servicios y aplicaciones</strong>. En algunos casos es imprescindible; en otros, se utiliza como segundo paso para comprobar la identidad o directamente como sustituto de la contraseña: basta con escribir el número de teléfono para recibir un código de acceso (contraseña)… y listo. El proceso se repite cada vez que entras, lo que evita tener que recordar un nombre de usuario y una contraseña (llega una distinta siempre que la necesitas).&nbsp;<strong>Los SMS con código de verificación</strong>&nbsp;son ya prácticamente la única utilidad que tienen hoy en día los SMS.Sin embargo, usar el número de teléfono para verificar la identidad también tiene sus riesgos.&nbsp;<strong>Las tarjetas SIM y los números se pueden duplicar, igual que sucede con las tarjetas bancarias.</strong>&nbsp;Por eso es recomendable tomar medidas de seguridad, como ser precavido con a quién se da el número de teléfono o valorar los riesgos antes de teclearlo en un servicio de internet. También hay que considerar si existe un duplicado voluntario de ese número. Duplicar la SIM es la forma fácil y cómoda para tener operativos dos móviles a la vez, caso del teléfono del coche, o para disponer de conexión en una tableta.</p><p><span style="color:inherit;"></span></p><p style="margin-bottom:24px;font-size:18px;width:646px;">Además, conviene utilizar un&nbsp;<strong>número personal que se pueda mantener a lo largo del tiempo</strong>. Los números temporales o de empresa probablemente se queden allí cuando uno se vaya; o puede que cambien de manos dentro de la organización, y en ese caso los códigos de verificación recibidos por SMS los verán otras personas. En caso de pérdida o de robo siempre es recomendable&nbsp;<strong>bloquear la tarjeta SIM lo antes posible,</strong>&nbsp;pero lo es más cuando el número de teléfono se usa como método de identificación. Por el mismo motivo es aconsejable ocultar el contenido de los SMS en la pantalla bloqueada del móvil, para ocultar cualquier código de verificación que llegue al teléfono.</p><p><br></p></div>
</div></div></div></div></div><div
 data-element-id="elm_qJUPiM9iWo2HEwCrR7Xx0Q" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_qJUPiM9iWo2HEwCrR7Xx0Q"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_jgK02X7zu4vpgzYvlfj44w" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_jgK02X7zu4vpgzYvlfj44w"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_VQoQiIq5j_sGryZG1V2C9w" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VQoQiIq5j_sGryZG1V2C9w"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Wed, 13 Nov 2019 16:39:38 -0300</pubDate></item></channel></rss>