<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/tag/Cyberacoso/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades #Cyberacoso</title><description>Foresenics - Informática forense - Novedades #Cyberacoso</description><link>https://www.foresenics.com.ar/blogs/tag/Cyberacoso</link><lastBuildDate>Fri, 26 Aug 2022 05:00:54 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[No consigo olvidarte]]></title><link>https://www.foresenics.com.ar/blogs/post/no-consigo-olvidarte</link><description><![CDATA[<img align="left" hspace="5" src="https://www.foresenics.com.ar/novedades/may-300x168-2.jpg"/>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp; Google &nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp; &quot; derecho a l olvid ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_sjVke_JGT-KcwO25VTfmcQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_EXVT1fLmTkSIVjaqMpGN_w" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_7pOBEAxQSJOUQV44wxajGA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"] .zpimage-container figure img { } } [data-element-id="elm_LOC1Yyg4sYLHR6eNvv7BtA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/may-300x168-2.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_onN2N3jVR8-QHcIKF3BKKA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">Google gana una batalla legal y no tendrá que eliminar los enlaces en todo el mundo</span></span></h2></div>
<div data-element-id="elm_kY-DZSokScaUA5ogB79OBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kY-DZSokScaUA5ogB79OBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;"><p>El Tribunal de Justicia de la Unión Europea dictaminó que&nbsp;<strong style="font-style:inherit;">Google</strong>&nbsp;no tiene que aplicar a nivel mundial el llamado&nbsp;<strong style="font-style:inherit;">&quot;</strong><strong style="font-style:inherit;">derecho a</strong><strong style="font-style:inherit;">l olvido</strong><strong style="font-style:inherit;">&quot;</strong>&nbsp;por el que los internautas pueden solicitarle al buscador que borre contenidos que les afecten negativamente.&nbsp;<span style="color:inherit;">Significa que la empresa solo está obligada a eliminar los enlaces relacionados en sus resultados de búsqueda dentro Europa, y no en otros lugares del mundo, si tú o cualquier otro usuario se lo solicita.&nbsp;</span><span style="color:inherit;">El fallo surge de una disputa entre Google y la Comisión Nacional de Informática y de las Libertades (CNIL, por sus siglas en inglés), un organismo independiente de Francia cuya misión es garantizar que la ley de privacidad se aplique a la recopilación, almacenamiento y uso de datos personales.&nbsp;</span><span style="color:inherit;">En 2015, la CNIL ordenó a Google que&nbsp;</span><strong style="color:inherit;font-style:inherit;">elimin</strong><strong style="color:inherit;font-style:inherit;">ara&nbsp;</strong><strong style="color:inherit;font-style:inherit;"></strong><strong style="color:inherit;font-style:inherit;">en todo el mundo la lista d</strong><strong style="color:inherit;font-style:inherit;">e resultados de búsqueda&nbsp;</strong><strong style="color:inherit;font-style:inherit;">que contuviera&nbsp;</strong><strong style="color:inherit;font-style:inherit;">información dañina o falsa&nbsp;</strong><span style="color:inherit;">sobre una persona.</span><span style="color:inherit;font-size:16px;">Al año siguiente, Google introdujo una función de bloqueo geográfico que impide que los usuarios europeos puedan ver los enlaces de la lista de busqueda.</span></p><p><span style="font-size:30px;color:inherit;">Por qué no fuera de Europa?</span></p></span><span style="color:inherit;"><p>El gigante tecnológico se resistió a censurar los resultados de búsqueda&nbsp;<strong style="font-style:inherit;">fuera de Europa</strong>&nbsp;por lo que la CNIL pidió que a Google se le impusiera una multa de US$ 109.901.</p><p>De acuerdo al fallo del Tribunal de Justicia de la UE, actualmente&nbsp;<strong style="font-style:inherit;">no existe&nbsp;</strong>ninguna obligación bajo la ley de la Unión Europea para que un operador de motor de búsqueda, en este caso Google, conceda una solicitud de derecho al olvido hecha por un interesado en todas las versiones de su motor de búsqueda.&nbsp;<span style="color:inherit;">Google había argumentado que la obligación de aplicar el llamado derecho al olvido a nivel global podría ser utilizada por&nbsp;</span><strong style="color:inherit;font-style:inherit;">gobiernos autoritarios</strong><span style="color:inherit;">&nbsp;para intentar encubrir abusos de los derechos humanos fuera de Europa.</span><span style="color:inherit;font-size:16px;">.</span><span style="color:inherit;">&quot;Desde 2014 hemos trabajado arduamente para implementar el derecho al olvido en Europa y lograr un equilibrio razonable entre los derechos de acceso a la información y la privacidad de las personas. Es bueno ver que el tribunal estuvo de acuerdo con nuestros argumentos&quot;, dijo la firma en un comunicado tras el fallo del tribunal europeo.&nbsp;</span><span style="color:inherit;">Google recibió el apoyo de Microsoft, el propietario de Wikipedia, la Fundación Wikimedia, el Comité de Reporteros sin fines de lucro para la Libertad de Prensa y el grupo de campaña de libertad de expresión del Reino Unido, Artículo 19, entre otros.&nbsp;</span><span style="color:inherit;">Ha habido&nbsp;</span><strong style="color:inherit;font-style:inherit;">mucho interés</strong><span style="color:inherit;">&nbsp;en el caso, ya que, si la decisión hubiera sido contraria, podría haber sido visto como un intento por parte de Europa de controlar a un gigante tecnológico estadounidense más allá de las fronteras de la Unión Europea.&nbsp;</span><span style="color:inherit;">Aquellos que querían leer el fallo completo se frustraron una hora después de su publicación porque el sitio web del Tribunal de Justicia de la Unión Europea se bloqueó.&nbsp;&nbsp;</span><span style="color:inherit;">El Tribunal también emitió un segundo fallo, de acuerdo al cual los links no tienen que ser eliminados automáticamente solo porque contienen información sobre la vida sexual de una persona o una condena penal.&nbsp;</span><span style="color:inherit;">En cambio, dictaminó que ese tipo de información podría mantenerse donde fuera &quot;estrictamente necesario&quot; para preservar los derechos de libertad de información de las personas.&nbsp;</span><span style="color:inherit;">Sin embargo, indicó que dichos resultados deberían quedar bien abajo en las listas de resultados de búsqueda.&nbsp;</span><span style="color:inherit;">&quot;La obligación de degradar los resultados de búsqueda en algunos casos es particularmente interesante como un ejemplo de cómo la Justicia interviene directamente en los algoritmos utilizados por las grandes compañías tecnológicas&quot;, comentó Peter Church de la firma de abogados Linklaters.</span><span style="color:inherit;">.</span><span style="color:inherit;">Google aplica el derecho al olvido desde&nbsp;</span><strong style="color:inherit;font-style:inherit;">mayo de 2014</strong><span style="color:inherit;">, cuando el Tribunal de Justicia de la Unión Europea determinó por primera vez que, en algunas circunstancias, los ciudadanos europeos podrían obligar a las empresas de búsqueda a eliminar las páginas web con información confidencial sobre ellas a partir de consultas realizadas con sus nombres.&nbsp;</span><span style="color:inherit;">La idea era ocultar información confidencial, como el hecho de que una persona cometió un delito o tuvo una relación extramatrimonial, si los detalles se consideraban &quot;inadecuados, irrelevantes o ya no son relevantes o excesivos&quot;.</span></p></span><span style="color:inherit;"><p>Google ha dicho que desde entonces ha recibido más de&nbsp;<strong style="font-style:inherit;">845</strong><strong style="font-style:inherit;">.</strong><strong style="font-style:inherit;">000</strong>&nbsp;solicitudes para eliminar un total de&nbsp;<strong style="font-style:inherit;">3</strong><strong style="font-style:inherit;">,</strong><strong style="font-style:inherit;">3 millones de direcciones web</strong>, y que aproximadamente el 45% de los enlaces se han eliminado del motor de búsqueda.</p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Esto implica eliminar los resultados de sus sitios europeos, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.fr</i><span style="color:inherit;">,&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.co.uk</i><span style="color:inherit;">&nbsp;y&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.de</i><span style="color:inherit;">, así como restringir los resultados de sus otros sitios, como&nbsp;</span><i style="color:inherit;font-weight:inherit;">Google.com</i><span style="color:inherit;">, si detecta que se está realizando una búsqueda llevado a cabo desde dentro de Europa.&nbsp;</span><span style="color:inherit;">Sin embargo, esto significa que los usuarios aún pueden eludir la acción si usan una red privada virtual (VPN) u otra herramienta para enmascarar su ubicación.&nbsp;</span><span style="color:inherit;">En particular, el fallo del Tribunal de Justicia de la Unión Europea dijo que las eliminaciones deben &quot;ir acompañadas de medidas que efectivamente eviten o, al menos, desalienten seriamente a un usuario de internet&quot; de poder acceder a los resultados desde uno de los sitios de Google fuera de la Unión Europea.&nbsp;</span><strong style="color:inherit;font-style:inherit;">Los sitios de noticias</strong><span style="color:inherit;">, incluida la BBC, están exentos de la regla, pero pueden encontrar que los enlaces a algunos de sus artículos antiguos ya no aparecen en Google u otros motores de búsqueda.</span></p></span><span style="color:inherit;"><p><br></p><p><br></p></span></div>
</div><div
 data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw" data-element-type="button" class="zpelement zpelem-button "><style> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"].zpelem-button{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"> [data-element-id="elm_OMx5UTcZTW-zA8JrBtVbsw"] .zpbutton:hover{ border-color:; } </style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md zpbutton-style-none " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div><div
 data-element-id="elm_UIinzLSihqR7VGseNBVZRA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_UIinzLSihqR7VGseNBVZRA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_rfP8mwqiJabfCx7srfR8Bw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_n3TfAfNxY_JemIYZKg9qqA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_L6OH5cbz7bCCEP2fIhxsdg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"></h2></div>
</div></div></div></div><div
 data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_zqbZZXl8QyhTafRQ_IxzKQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm__LdEnRZrCWaByBF8dOJ9rw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_eyG-GyMzRrQwBwUZQGIdYw"].zpelem-col{ border-radius:1px; } </style></div>
</div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Sep 2019 13:39:03 -0300</pubDate></item><item><title><![CDATA[El peligro somos nosotros, no ellos.]]></title><link>https://www.foresenics.com.ar/blogs/post/el-peligro-somos-nosotros-no-ellos.</link><description><![CDATA[Clarissa Véliz es investigadora posdoctoral en el Centro Uehiro de Ética Práctica y el Centro Wellcome de Ética y Humanidades, de la Universidad de Ox ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_pcWNF6l6Qg-um2uY9BPidw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_jJze0BTzSAukNOLmEIQV3w" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_k4whDc3uTJOmTGv3dx1fxw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_k4whDc3uTJOmTGv3dx1fxw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"] .zpimage-container figure img { } } [data-element-id="elm_btHIBrfSwBYtSLeJEcqrzw"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/delitos-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_YcxejelnTHWgAI5r6EhQKQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_YcxejelnTHWgAI5r6EhQKQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="color:inherit;">Clarissa Véliz es investigadora posdoctoral en el Centro Uehiro de Ética Práctica y el Centro Wellcome de Ética y Humanidades, de la Universidad de Oxford. Además, está editando el&nbsp;</span><em style="color:inherit;"><span>Manual de ética digital de Oxford</span></em><span style="color:inherit;">, que se publicará próximamente. Y tiene algo que decirte sobre la despreocupada manera en que proteges tu vida privada: &quot;Tienes un sinfín de cosas que esconder y un sinfín de cosas que temer, y el hecho de que no vayas por ahí publicando tus contraseñas ni repartiendo copias de las llaves de tu casa es una prueba de ello&quot;. Asi comienza la columna de Retina, publicada por el periódico español El País y&nbsp; sigue:</span><br></div><div><span><span><span style="color:inherit;">¿No te convence? Aún hay más. &quot;La privacidad importa porque la falta de ella da a los demás poder sobre ti&quot;, escribe la investigadora en un&nbsp;<a href="https://aeon.co/essays/privacy-matters-because-it-empowers-us-all" target="_blank">ensayo</a>&nbsp;publicado en Aeon. Desde su punto de vista, el valor de esta cada vez más visible esfera de nuestras vidas es de una evidencia aplastante, aunque te consideres un don nadie. &quot;Si no fueras importante, negocios y gobiernos no estarían esforzándote tanto para espiarte&quot;, razona. ¿No crees que tengas nada que temer? Parece te equivocas, &quot;a menos que seas un exhibicionista con deseos masoquistas de sufrir robo de identidad, desempleo, humillación pública y totalitarismo&quot;.</span><br><div><div><span style="color:inherit;">El problema no está en el valor monetario de los datos. &quot;Técnicamente, Facebook no vende tus datos. Y Google tampoco&quot;, señala Véliz. Lo que venden es su poder sobre ti, su capacidad para mostrarte anuncios y su habilidad para predecir tu comportamiento. &quot;Google y Facebook no están en el negocio de los datos. Están en el negocio del poder&quot;.&nbsp;</span><span style="color:inherit;">El poder nos moldea, puede despertar en nosotros necesidades que van en contra de nuestros intereses. &quot;Y cuanto más invisibles sean esos medios de poder, más poderosos serán&quot;, añade la investigadora. Un ejemplo de esto, explica, es que las tecnológicas hagan uso de estudios sobre los efectos de la dopamina para hacernos adictos a una&nbsp;</span><em style="color:inherit;"><span>app</span></em><span style="color:inherit;">. No es poder económico ni político, pero puede transformarse en ambos, es el resultado de saber lo que nos mantiene en vela de madrugada, lo que deseamos y lo que estamos pensando hacer. &quot;El poder sobre la privacidad de otros es la&nbsp;</span><span style="color:inherit;">¿Y ahora qué hacemos? La investigadora cita al filósofo francés Michel Foucault, que afirmaba que, aunque el poder nos construye, tenemos la posibilidad de resistirnos a él y construirnos a nosotros mismos. &quot;Las compañías tecnológicas no son nada sin nuestros datos. Un pedacito de regulación, algo de resistencia ciudadana, algunos negocios empezando a ofrecer privacidad como ventaja competitiva, y todo puede evaporarse&quot;, asegura. &quot;Si estuvieran tan seguras del valor de sus productos para el bien de los usuarios y la sociedad, no tendrían que esforzarse tanto en hacer&nbsp;</span><em style="color:inherit;"><span style="font-size:14px;">lobby</span></em><span style="color:inherit;">&quot;</span><span style="color:inherit;">&nbsp;</span><span style="background-color:rgb(255, 255, 255);color:rgb(51, 51, 51);font-family:&quot;Duplicate Ionic&quot;, serif;">Contra estas amenazas, Véliz prescribe resistencia. Sabe que no es realista esperar que de un día para otro abandonemos el uso de las tecnologías que impregnan nuestra rutina. &quot;Respeta la privacidad de otro. No expongas a ciudadanos normales online. No grabes ni fotografíes a nadie sin su consentimiento y, por supuesto, no compartas esas imágenes online&quot;, aconseja.&nbsp;</span><span style="background-color:rgb(255, 255, 255);color:rgb(51, 51, 51);font-family:&quot;Duplicate Ionic&quot;, serif;">En los casos en que una entidad nos pide datos que no tendría por qué necesitar, la investigadora propone un poco de picardía. &quot;Imagina que alguien te pide el teléfono en un bar y no acepta un no por respuesta. ¿Qué harías? Tal vez estarías tentado de darle un número falso&quot;, explica. Dar nombres falsos es solo una de las herramientas: también podemos usar extensiones de privacidad en los navegadores de internet, desconectar las redes de nuestros dispositivos cuando no las necesitamos, no hacernos esos análisis de ADN que aseguran mostrarnos nuestro linaje...</span></div></div></span></span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 13 Sep 2019 09:53:43 -0300</pubDate></item><item><title><![CDATA[Sepa más, defiéndase más....]]></title><link>https://www.foresenics.com.ar/blogs/post/sepa-mas-defiendase-mas</link><description><![CDATA[&nbsp; Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_xNrMOp8SSpOJUDazlzLdAw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_K1YQxcuXQHGmBkIiaB-0cQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_BeG9X41jSU6RPw5tysLVKQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9n-5dlItROub5cE9Mj1TNA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/vijilancia-1.png"><img class="alignnone size-full wp-image-28714" src="/imported-files/vijilancia-1.png" alt="vijilancia" width="257" height="191"></a> Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar un rescate en bitcoins, pone de relieve la necesidad de un aprendizaje digital en materia de seguridad. (Conozca más) &nbsp; El&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-investiga-conexion-ciberataque-masivo-lazarus-grupo-vinculado-corea-norte-201705161106_noticia.html">ciberataque masivo</a>&nbsp;que ha puesto nerviosos a miles de empresas desde hace una semana por un <strong>&nbsp;ataque de «ransomware»</strong>&nbsp;o secuestro de datos llamado&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-wannacry-ransomware-tiene-secuestrados-sistemas-telefonica-y-otras-empresas-201705121910_noticia.html">WannaCry&nbsp;</a>ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que <strong>&nbsp;todo aparato conectado a internet es suceptible de ser «hackeado»</strong>. Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital. <strong>1.&nbsp;</strong>« <a href="http://www.abc.es/tecnologia/redes/abci-crean-malware-capaz-descubrir-movil-94-por-ciento-precision-traves-sensores-201704111800_noticia.html"><strong>Malware</strong></a>» o <strong>&nbsp;código malicioso</strong>, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o <strong>&nbsp;dañar un ordenador o dispositivo conectado&nbsp;</strong>sin el consentimiento del usuario. <strong>2.&nbsp;</strong><strong><a href="http://www.abc.es/tecnologia/redes/abci-estos-10-virus-mas-peligrosos-para-dispositivos-apple-201610231721_noticia.html">Virus</a>, «<a href="http://www.abc.es/tecnologia/redes/20151021/abci-troyano-bancario-amenazas-201510211223.html">troyano</a>», gusano</strong>, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es&nbsp; <strong>introducirse en el dispositivo para tener control remoto</strong>. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de « <strong>spyware</strong>», recopila información sobre las actividades de un usuario. <strong>3.</strong>&nbsp;« <a href="http://www.abc.es/tecnologia/redes/abci-ransomware-salto-mensajes-201703221731_noticia.html"><strong>Ransomware</strong></a>» o secuestro de datos, técnica habitual. Se trata de un&nbsp; <strong>secuestro virtual&nbsp;</strong>de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es&nbsp; <strong>introducir un «malware» a través de un archivo adjunto en un correo electrónico</strong>. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad. <aside class="roba-intercalado sin-fondo layer_inpage"><div><a href="" target="_blank"></a></div>
</aside><strong>4. Ataques de&nbsp;<a href="http://www.abc.es/tecnologia/redes/abci-esto-cobra-hacker-ataque-ddos-201703242129_noticia.html">DDoS</a></strong>, cuando internet queda colapsado. Este tipo de&nbsp; <strong>ataques de denegación de servicio&nbsp;</strong>bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas. <strong>5. «<a href="http://www.abc.es/tecnologia/redes/abci-alertan-campana-phishing-para-robar-datos-bancarios-dispositivos-apple-201703271523_noticia.html">Phishing</a>» o suplantación de identidad</strong>, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y <strong>&nbsp;conseguir que los usuarios revelen información personal&nbsp;</strong>como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal. <strong>6. «<a href="http://www.abc.es/tecnologia/informatica/software/abci-tienes-smartphone-android-cuidado-porque-fallo-chips-wifi-no-sido-solucionado-201704102208_noticia.html">Bugs</a>» o vulnerabilidades</strong>, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución. <aside class="modulo temas"><h4 class="titulo"></h4></aside></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:07:31 -0300</pubDate></item><item><title><![CDATA[Bullying, esa eterna pesadilla]]></title><link>https://www.foresenics.com.ar/blogs/post/bullying-esa-eterna-pesadilla</link><description><![CDATA[&nbsp; Este verano, una nueva aplicación llamada&nbsp;Sarahah&nbsp;(&quot;sinceridad&quot; en árabe) presentó su versión en inglés. Prometía ser un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_vhWLqYtAThWh21CkIERn0A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_CFcatGc9Q0mCy4lNatXnXw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_HrTW98bbQo68ROGPRuWOuQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_zH3moChuTluiMySilawzhg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/01/desconctmail.jpg"><img class="alignnone size-medium wp-image-24861" src="/imported-files/desconctmail-300x175.jpg" alt="desconctmail" width="300" height="175"></a> Este verano, una nueva aplicación llamada&nbsp;Sarahah&nbsp;(&quot;sinceridad&quot; en árabe) presentó su versión en inglés. Prometía ser un vehículo anónimo para ofrecer críticas constructivas a los equipos en los lugares de trabajo. Desde entonces ha atraído a&nbsp;300 millones de usuarios&nbsp;y ha alcanzado el primer puesto de las listas de descargas de la &quot;tienda de aplicaciones&quot; de Apple en más de 30 países. No obstante, los usuarios ya han empezado a informar de que están&nbsp;recibiendo mensajes intimidatorios y obscenos. Los diseñadores de Sarahah declaran que la aplicación permite a los usuarios &quot;obtener una reacción sincera por parte de sus amigos y sus compañeros de trabajo&quot; con el fin de &quot;ayudar a la gente a desarrollarse por sí misma al recibir comentarios constructivos anónimos&quot;. Los usuarios se registran en una cuenta y reciben un enlace que pueden compartir en otras redes sociales, en el que invitan a todos los que tengan acceso a su perfil a mandarles mensajes anónimos. Los remitentes no necesitan tener una cuenta. En el mundo árabe, donde lo que se dice está sometido a mucho más control cultural, enseguida&nbsp;se utilizó para hacer declaraciones&nbsp;de amor entre homosexuales y muchas otras que, si no, estarían prohibidas. Como es natural, su fundador, Zain al Abidin Tawfiq, de 29 años y natural de Arabia Saudí, sabía que la aplicación se podía utilizar para acosar e incluyó características de filtro y bloqueo con el fin de evitar un mal uso. Pero como&nbsp;la plantilla está formada solamente por tres personas, la empresa no puede moderar millones de mensajes al día. La versión inglesa ha tenido una gran acogida entre la&nbsp;generación de Snapchat de menos de 25 años, pero no se situó en el primer puesto de las listas de descargas hasta que Snapchat lanzó las actualizaciones que permitieron a sus usuarios&nbsp;enlazar con sus cuentas de Sarahah. Si bien en opinión de algunos usuarios de Sarahah y otras aplicaciones de la sinceridad similares brindan un&nbsp;apoyo que fomenta la autoestima, también abunda el ciberacoso, ya que la gente aprovecha el anonimato unilateral para decir sin ningún riesgo a sus amigos y a sus compañeros de clase todo lo que no se atreverían a decirles a la cara. Al principio era genial porque hacíamos bromas con los amigos y esas cosas. Entonces alguien mandó mi dirección y flipé. La gente me mandaba un montón de perversiones En una reseña sobre la aplicación aparecida en la tienda de aplicaciones de Google, el usuario Jordan Adams escribía: &quot;Al principio era genial porque hacíamos bromas con los amigos y esas cosas. Entonces alguien mandó mi dirección y flipé. La gente me mandaba un montón de perversiones. Quería anular mi cuenta pero no me lo permitió&quot;. También en Google Play, unos padres llamados Paul y Olivia decían: &quot;Nuestra hija la utilizó un día. Al principio recibió comentarios agradables, pero luego empezaron a entrar poco a poco mensajes más malintencionados... El último antes de que la borrara le decía que se suicidase&quot;.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Sep 2017 18:17:11 -0300</pubDate></item></channel></rss>