<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.guatevision.com/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>ciberseguridad Archives - Guatevision</title>
			<atom:link href="https://www.guatevision.com/etiqueta/ciberseguridad/feed" rel="self" type="application/rss+xml"/>
			<link>https://www.guatevision.com/etiqueta/ciberseguridad</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Tue, 05 May 2026 21:17:25 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.guatevision.com/wp-content/uploads/sites/2/2024/05/cropped-favicon_guatevision-1.png?quality=82&#038;w=32</url>
	<title>ciberseguridad Archives - Guatevision</title>
	<link>https://www.guatevision.com/etiqueta/ciberseguridad</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">165314105</site>				<item>
					<title>Por qué los juegos en línea son el nuevo terreno de caza para cárteles de droga</title>
					<link>https://www.guatevision.com/internacionales/por-que-los-juegos-en-linea-son-el-nuevo-terreno-de-caza-para-carteles-de-droga</link>
										<pubDate>
						Tue, 19 Dec 2023 16:30:38 +0000					</pubDate>
					<dc:creator><![CDATA[Redacción AFP]]></dc:creator>
							<category><![CDATA[Internacionales]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=553722</guid>
											<description>
							<![CDATA[Investigadores de servicios antidrogas indican que los videojuegos en línea son cada vez más utilizadas por traficantes y cárteles para vender droga o reclutar secuaces.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2023/12/videojuegos-1.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="videojuegos" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2023/12/videojuegos-1.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/12/videojuegos-1.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2023/12/videojuegos-1.jpg?resize=260,146 260w" sizes="(max-width: 760px) 100vw, 760px" /><p>Investigadores de los servicios antidrogas de todo el mundo deberán desarrollar pronto nuevas capacidades: <strong>las plataformas de los videojuegos en línea son cada vez más utilizadas por traficantes y cárteles para vender droga o reclutar secuaces.</strong></p>

<p>Para concienciar sobre este problema, el Grupo de Cooperación Internacional del Consejo de Europa sobre Drogas y Adicciones (Grupo Pompidou), que agrupa a 41 países, celebrará un foro los días 19 y 20 de diciembre en México con autoridades locales, que están a la vanguardia en este tema.</p>
<p>Los narcotraficantes ya no solo disponen de armas de todo tipo: &#8220;se sienten muy a gusto con las nuevas tecnologías, como el famoso cártel de Sinaloa, cuya cuenta de X (Twitter) tiene más 100 mil seguidores&#8221; (la cuenta fue suspendida en la red social X, antes Twitter), explicó Benjamin Shultz, analista de la influencia extranjera delictiva en Deloitte, en una exposición al Consejo de Europa.</p>
<p>El campo de acción de los cárteles para vender droga o reclutar personal se ha modernizado y ampliado, y los juegos en línea como <em>Grand Theft Auto</em> o <em>World of Warcraft</em>, son sitios ideales para operar con total tranquilidad.</p>
<p>Según Shultz, alrededor de 60% de los jugadores en línea tienen menos de 35 años y una mayoría son hombres jóvenes, el blanco predilecto de los traficantes.</p>
<h2>Conversación con emojis</h2>
<p>&#8220;El &#8216;dark web&#8217; perdió popularidad entre los cárteles porque las autoridades se han vuelto eficaces en vigilar allí. Pero los videojuegos son un campo de recursos muy importante y casi no están vigilados&#8221;, sostuvo Shultz.</p>
<p>&#8220;En los juegos en línea, mi personaje puede entrar en relación con cualquier otro jugador, los adolescentes pueden también discutir con completos desconocidos y no hay mayores controles&#8221;, agregó el especialista en ciberseguridad.</p>
<p>De hecho, los mensajes internos de esos juegos en línea son sumamente difíciles de vigilar, sobre todo cuando los traficantes entran en contacto con jugadores jóvenes utilizando emoticones.</p>
<p>En Estados Unidos, por ejemplo, el emoji del tomacorriente significa &#8220;distribuidor&#8221;. La pequeña palmera de aire inocente es &#8220;marihuana&#8221;, la llave es &#8220;cocaína&#8221;.</p>
<p>Se puede improvisar toda una conversación con solo esos pequeños íconos sin utilizar ninguna palabra sospechosa en los chats.</p>
<p>La policía de México fue la primera en detectar ese tipo de práctica y reportó el caso de tres adolescentes de 11 a 14 años contactados inicialmente por traficantes en el juego <em>Garena Free Fire</em>.</p>
<p>Les ofrecieron US$200 dólares para servir de vigías en el norte de México y la persona que los contactó les compró boletos de bus.</p>
<p>El reclutador les aseguró a los tres jóvenes que les iba a encantar el trabajo que les proponía &#8220;porque a ustedes les gustan las armas (como en el violento juego de video que juegan) y podrán ganar mucho dinero&#8221;. El trío fue interceptado antes de abordar el bus.</p>
<h2>&#8220;No es un fenómeno aislado&#8221;</h2>
<p>&#8220;Ese tipo de transacción o acción está más desarrollada en Instagram o Snapchat, pero se han observado numerosos casos de reclutamiento mediante juegos en línea cerca de la frontera entre México y Estados Unidos&#8221;, señaló Shultz.</p>
<p>&#8220;Es un problema global y la idea es tener un foro donde podamos sensibilizar a los gobiernos y autoridades sobre el fenómeno&#8221;, explicó Thomas Kattau, director adjunto del Grupo Pompidou, a propósito de la conferencia en México.</p>
<p>&#8220;Las autoridades en México fueron las primeras en detectar este fenómeno y comenzamos a ver gente atrapada de esta manera en Reino Unido. No es un fenómeno anecdótico o aislado, se está expandiendo rápidamente, preocupa a muchos países&#8221;, apuntó.</p>
<p>Para frenar ese tipo de práctica, Shultz y Kattau defienden mejorar la información sobre los riesgos en línea para los jóvenes jugadores y sus padres, y un refuerzo de los controles por parte de los creadores y las plataformas de juego en línea, en especial para mejorar los programas de vigilancia utilizados por la inteligencia artificial.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">553722</post-id>				</item>
							<item>
					<title>La importancia de proteger tu información y la de tu empresa</title>
					<link>https://www.guatevision.com/c-studio/la-importancia-de-proteger-tu-informacion-y-la-de-tu-empresa</link>
										<pubDate>
						Thu, 17 Nov 2022 17:00:08 +0000					</pubDate>
					<dc:creator><![CDATA[Fernanda Mérida]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=commercial&#038;p=513684</guid>
											<description>
							<![CDATA[Tu información podría estar en todas partes, por lo que necesitas una protección completa. ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/11/01-NOTA-WEB-sidec.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/11/01-NOTA-WEB-sidec.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/11/01-NOTA-WEB-sidec.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/11/01-NOTA-WEB-sidec.jpg?resize=260,146 260w" sizes="(max-width: 760px) 100vw, 760px" /><p style="text-align: justify;">Soluciones Tecnológicas Europeas ha evolucionado a una protección completa, tanto de la parte electrónica como la seguridad informática. Dirigida a particulares o empresas, cuenta con servicios adecuados para cada uno de los casos.</p>
<div class="jetpack-video-wrapper"><iframe title="SIDEC" width="500" height="281" src="https://www.youtube.com/embed/zKOZFh6laHE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>

<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">513684</post-id>				</item>
							<item>
					<title>WhatsApp anuncia nueva actualización que permite salir de grupos sin avisar y evitar capturas de pantalla (en algunos mensajes)</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/whatsapp-anuncia-nueva-actualizacion-que-permite-salir-de-grupos-sin-avisar-y-evitar-capturas-de-pantalla-en-algunos-mensajes-breaking</link>
										<pubDate>
						Tue, 09 Aug 2022 13:56:22 +0000					</pubDate>
					<dc:creator><![CDATA[Julio Román y EFE]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=497174</guid>
											<description>
							<![CDATA[Según WhatsApp las nuevas funciones son para disfrutar de más privacidad, más protección y más control.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/07/whatsapp2.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="whatsapp" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/07/whatsapp2.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/07/whatsapp2.jpg?resize=260,146 260w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>WhatsApp permitirá a sus usuarios abandonar grupos sin notificar a los otros integrantes y controlar quién puede ver cuándo están en línea como parte de una actualización de privacidad de la aplicación de mensajería en agosto, según anunció la compañía este martes 9 de agosto.</p>

<p>La empresa Meta anunció que implementará las nuevas funciones de privacidad en la plataforma de mensajería WhatsApp con el objetivo de proteger más las conversaciones personales.</p>
<p>&#8220;Seguiremos creando nuevas formas de proteger tus mensajes y mantenerlos tan privados y seguros como las conversaciones cara a cara&#8221;, dijo en un comunicado hoy Mark Zuckerberg, director ejecutivo de Meta, compañía propietaria de WhatsApp.</p>
<p>En el Blog de WhatsApp, se informó que en esa aplicación “la privacidad forma parte de nuestro ADN, y nunca dejaremos de crear nuevas formas de proteger tus conversaciones personales. Creemos que los mensajes y las llamadas deben ser siempre tan privados y seguros como lo es mantener conversaciones cara a cara. Como cuando dos personas conversan y no hay nadie cerca”, se lee.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/103AA/production/_126247466_197a0136-4442-40c7-9bb2-6c39d793bd56.png" alt="Infografía de WhatsApp que muestra cómo se verán sus tres nuevas funciones de privacidad en la aplicación, mostradas en un teléfono inteligente" width="976" height="549" /></figure>
<footer></footer>
<footer>Agrega que WhatsApp protege las llamadas y los mensajes personales de los usuarios con cifrado de extremo a extremo predeterminado para que solo el destinatario correspondiente pueda escucharlas o verlos.</p>
<p>“Hoy, nos complace presentar varias funciones de privacidad nuevas que ofrecen aún más niveles de protección y te dan más control sobre tus mensajes. Todo esto forma parte del trabajo que hacemos para proteger tus conversaciones en WhatsApp”.</p>
<h2>Las nuevas funciones</h2>
<p>Ahora, cuando un usuario abandona un grupo aparece una notificación en la parte inferior de la conversación que informa a los demás miembros del grupo quién se ha ido.</p>
<p>Y aunque los usuarios ya pueden desactivar una función que les dice a otros si han leído un mensaje, no se podía ocultar el hecho de que un usuario estaba en línea y usando WhatsApp.</p>
<p>Los más de 2 mil millones de usuarios de WhatsApp también tendrán la posibilidad de impedir que las personas tomen capturas de pantalla de los mensajes &#8220;destinados a verse solo una vez&#8221;, que están diseñados para desaparecer después de abrirse.</p>
<p>La herramienta de bloqueo de capturas de pantalla se está probando actualmente, dijo WhatsApp, y pronto se lanzará a los usuarios.</p>
<p>Ami Vora, jefa de producto de WhatsApp, dijo que la plataforma se centró en crear funciones que &#8220;permitieran a las personas tener más control y privacidad sobre sus mensajes'&#8221;.</p>
</footer>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">497174</post-id>				</item>
							<item>
					<title>Los videoselfies que Instagram está probando para verificar la edad de los adolescentes</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/los-videoselfies-que-instagram-esta-probando-para-verificar-la-edad-de-los-adolescentes</link>
										<pubDate>
						Mon, 27 Jun 2022 13:04:49 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=489640</guid>
											<description>
							<![CDATA[Instagram está explorando nuevas formas para verificar la edad de los adolescentes y que cumplan con las reglas de la plataforma.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/BBC-Instagram.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="GETTY IMAGES
" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/BBC-Instagram.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/BBC-Instagram.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2022/06/BBC-Instagram.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>La aplicación, propiedad de Meta, está probando selfies de video con software de análisis facial como un nuevo método de verificación de edad.</p>

<p>Algunos usuarios de Instagram tratan de eludir la regla que establece que debes ser <strong>mayor de 13 años</strong>, editando su fecha de nacimiento para que parezcan mayores de 18 años.</p>
<p>Pero los adolescentes de EE.UU. que ahora lo intenten tendrán tres formas de verificar la edad: subir una identificación, pedirles a tres usuarios adultos que respondan por ellos o tomarse un videoselfie.</p>
<p>Meta dice que espera que los nuevos métodos aseguren que los adolescentes tengan una &#8220;experiencia apropiada para su edad&#8221; en Instagram.</p>
<p>El gigante tecnológico <strong>se ha enfrentado anteriormente a críticas sobre la seguridad de los adolescentes </strong>y los niños en sus plataformas.</p>
<p>Varios estados de EE.UU. investigaron a Instagram el año pasado por las experiencias de los niños que comparten fotos en la aplicación, en respuesta a las filtraciones de la denunciante de Facebook Frances Haugen.</p>
<p>Will Gardner, director ejecutivo de Childnet y director del Centro Internet Más Seguro en Reino Unido, dice que la nueva prueba es alentadora: &#8220;Existe el potencial para tratar de ayudar a proteger a los niños del contenido que no es para ellos y hacer que su experiencia en internet sea más adecuada&#8221;.</p>
<p>Pero 5Rights Foundation, una organización británica que hace campaña para la seguridad de los niños en el entorno digital,<strong> afirma que tales esfuerzos están &#8220;atrasados&#8221;.</strong></p>
<p>Las plataformas deberían &#8220;dejar atrás la actitud de &#8216;no mires, no veas&#8217; que ha puesto en riesgo a millones de niños&#8221;, dice 5Rights, y agrega que &#8220;simplemente saber la edad de sus usuarios no es suficiente&#8221;.</p>
<p>Desde principios de este mes, padres y tutores de usuarios adolescentes de Instagram cuentan con herramientas adicionales para supervisar la experiencia de sus hijos en la plataforma.</p>
<p>Ahora pueden establecer límites de tiempo y ver los detalles de cualquier reporte que su hijo haga.</p>
<p>Los adolescentes también serán &#8220;alentados&#8221; a mirar otro contenido si ven repetidamente los mismos temas en la página &#8220;Explorar&#8221;, y se les animará a &#8220;tomar un descanso&#8221; si se desplazan continuamente por los Reels.</p>
<h3>Videoselfies y avales</h3>
<p>Los videoselfies se han convertido <strong>en una forma popular que usan las plataformas digitales,</strong> como las aplicaciones de banca en línea, para verificar la edad o la identidad de los usuarios.</p>
<p>Actualmente, Instagram usa videoselfies como una forma en que los titulares de cuentas pueden verificar su identidad si se les bloquea el acceso a su cuenta.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-60282549?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo ha respondido Meta a las denuncias de &#8220;agresión sexual&#8221; en su mundo virtual</a></li>
</ul>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/10B2E/production/_125589386_mediaitem125589385.jpg" alt="Proceso de verificación de edad de Meta" width="976" height="549" /></p>
<footer>Meta</footer>
</figure>
<p>Meta se asoció con Yoti, un proveedor de identificación digital de Reino Unido, cuya tecnología estima la edad mediante el análisis de rostros y rasgos faciales humanos.</p>
<p>Yoti dice que su algoritmo, entrenado con imágenes faciales de personas anónimas y su fecha de nacimiento, no puede identificar individualmente a los usuarios ni nada sobre ellos, excepto su edad.</p>
<p>Su último reporte, publicado en mayo, indicó que la tecnología era precisa para niños de seis a 12 años con un rango de error de 1,36 años, y para niños de 13 a 19 años con un rango de error de 1,52 años.</p>
<p>Meta señala que ambas compañías<strong> eliminarán la imagen una vez que se haya confirmado la edad del usuario.</strong></p>
<p>Mientras tanto, la verificación con otras personas permite a los usuarios pedir a tres seguidores mutuos que confirmen su edad.</p>
<p>Aquellos a los que se les pide que confirmen la edad de un usuario deben tener al menos 18 años y no pueden responder por ningún otro usuario en ese momento.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/6EEE/production/_125589382_mediaitem125589381.jpg" alt="La gráfica de Meta muestra el proceso de verificación de edad con otras personas." width="976" height="549" /></p>
<footer>Meta</footer>
</figure>
<h3>Sentirse seguro en las redes sociales</h3>
<p>La doctora Ysabel Gerrard, profesora de medios digitales y sociedad en la Universidad de Sheffield, dice que los nuevos métodos de verificación de edad de Instagram son una adición bienvenida, además de solo pedirles a los usuarios que carguen una identificación.</p>
<p>Pero agrega que confiar en las herramientas de verificación de edad como una forma de proteger a los jóvenes en línea puede pasar por alto la pregunta de por qué, en primer lugar, están intentando crear cuentas para adultos.</p>
<p>&#8220;Muchos de ellos dicen que tienen 18 años en Instagram no para hacer cosas malas o ver contenido malo&#8221;, dice Gerrard.</p>
<p>&#8220;Estar técnicamente registrados como adultos <strong>los hace sentir seguros porque piensan que así no van a ser acosados&#8221;.</strong></p>
<p>Para la doctora Gerrard, los nuevos mecanismos de verificación de Instagram plantean preguntas más amplias sobre qué ayuda a los niños a sentirse seguros en las plataformas de redes sociales.</p>
<p>&#8220;Pretender ser un adulto es una de estas cosas. Es una dura realidad, pero no podemos fingir que no está sucediendo&#8221;.</p>
<p class="bbc-1s1cxbv eynndk20" role="text">Foto Principal: <span lang="en-GB">GETTY IMAGES</span></p>
<div class="bbc-1ka88fa essoxwk0" dir="ltr"></div>
<div class="bbc-19j92fr essoxwk0" dir="ltr"></div>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">489640</post-id>				</item>
							<item>
					<title>[Viva La Noticia] Ciberseguridad en tiempos de pandemia</title>
					<link>https://www.guatevision.com/nacionales/viva-la-noticia-ciberseguridad-en-tiempos-de-pandemia</link>
										<pubDate>
						Fri, 16 Jul 2021 18:46:02 +0000					</pubDate>
					<dc:creator><![CDATA[Vivi Lemus]]></dc:creator>
							<category><![CDATA[Nacionales]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=429325</guid>
											<description>
							<![CDATA[Hace un año, la OMS determinó que la COVID-19 podía caracterizarse como una pandemia. Desde entonces, las empresas se han visto obligadas a protegerse de ciberataques cada vez más sofisticados. En los últimos 12 meses, las organizaciones han tenido que securizar los puestos de trabajo deslocalizados y han hecho un mayor uso de los entornos ‘cloud’.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Foto: Pixabay / Pexels.com." srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/03/ciberseguridad-1024x576-1.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>¿Qué tan grave pueden ser los ciberataques en Guatemala? ¿Qué medidas tienen en el país? ¿En qué deben modernizar para controlar y mejorar la ciberseguridad?</p>

<div class="jetpack-video-wrapper"><iframe loading="lazy" title="[Análisis] Ciberseguridad en tiempos de pandemia" width="500" height="281" src="https://www.youtube.com/embed/M7Hs2ZBVNEw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p>La pandemia ha hecho que aumentarán los ataques cibernéticos, en especial por el uso del home office a nivel mundial y a modificar nuestros hábitos. Medios especializados comentan que estas situaciones se han presentado en Latinoamérica:</p>
<ul>
<li><em><strong>Incremento de los ciberataques.</strong></em> El teletrabajo no ha pasado desapercibido para los ciberdelincuentes, quienes, sirviéndose de quienes lo practican, intentan robar datos o infiltrarse en las redes corporativas mediante troyanos como Emotet y Qbot. Además, llevan a cabo más campañas de ransomware y ataques dirigidos contra sistemas de acceso remoto como RDP y VPN.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><em><strong>Mayor uso de la nube.</strong></em> En este último año ha aumentado el uso de servicios cloud por parte de las empresas. En este sentido, un informe de la compañía de ciberseguridad pone de manifiesto que el 68% de las empresas utiliza dos o más proveedores de nube. Sin embargo, esa mejora y preocupación por el entorno cloud no es total. Así, muchas organizaciones deben solucionar sus problemas de seguridad en la nube.<br />
Aumento de dispositivos móviles. Con la implementación del teletrabajo, muchos dispositivos móviles se han sumado a las redes corporativas. De ahí que numerosas organizaciones muestren su preocupación por el BYOD (uso de dispositivos personales para trabajar). Algo lógico teniendo en cuenta que algunos empleados pueden llegar a descargar aplicaciones móviles maliciosas, un peligro para los sistemas y datos corporativos.<br />
Más ciberataques sofisticados. En 2020, los ciberataques sofisticados contra el teletrabajo se incrementaron un 50%. Y según un informe de Trend Micro, el trabajo remoto será objeto de ataques despiadados en 2021. Estas informaciones advierten a las empresas sobre la necesidad de proteger los puestos de trabajo deslocalizados contra ciberataques avanzados.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li><em><strong>Dominios maliciosos relacionados con la vacuna.</strong></em> Como era de esperar, los ciberdelincuentes intentan sacarle partido a la vacuna contra el coronavirus. Tanto es así, que en los últimos ocho meses se ha detectado un aumento del 300% en los registros de dominios maliciosos.<br />
En definitiva, observan desde Check Point, las prioridades de las empresas han cambiado desde que la OMS declaró la pandemia y los problemas de ciberseguridad han pasado a un primer plano para adaptarse al teletrabajo, proteger los dispositivos móviles o utilizar un entorno cloud seguro.</li>
</ul>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">429325</post-id>				</item>
							<item>
					<title>Publican datos personales de más de 500 millones de usuarios de Facebook y también hay de Guatemala</title>
					<link>https://www.guatevision.com/internacionales/publican-datos-personales-de-mas-de-500-millones-de-usuarios-de-facebook-y-tambien-hay-de-guatemala</link>
										<pubDate>
						Sun, 04 Apr 2021 16:40:35 +0000					</pubDate>
					<dc:creator><![CDATA[AFP]]></dc:creator>
							<category><![CDATA[Internacionales]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=413285</guid>
											<description>
							<![CDATA[Los datos de más de 500 millones de usuarios de Facebook (direcciones de correo electrónico y números de teléfono) se publicaron en un foro de piratas informáticos.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/facebook.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="(FILES) In this photo illustration a Facebook App logo is displayed on a smartphone on March 25, 2020 in Arlington, Virginia. - Facebook confirmed on December 30, 2020 it was closing its Irish subsidiaries at the center of a dispute on profit shifting to avoid taxes in the United States. (Photo by Olivier DOULIERY / AFP)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/facebook.jpg 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/facebook.jpg?resize=300,170 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/facebook.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2021/04/facebook.jpg?resize=150,85 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>&#8220;Los registros de 533 millones de cuentas de Facebook acaban de ser revelados de forma gratuita&#8221;, tuiteó Alon Gal, director técnico de la agencia contra el ciberdelito Hudson Rock el sábado por la mañana, criticando la &#8220;negligencia absoluta&#8221; de Facebook.</p>

<p>Business Insider reveló que pudo verificar que algunos números de teléfono filtrados aún pertenecían a los propietarios de las cuentas de Facebook afectadas.</p>
<p>&#8220;Se trata de datos antiguos&#8221; cuya filtración &#8220;ya había sido reportada en los medios en 2019. <strong>Encontramos y reparamos este problema en agosto de 2019&#8243;</strong>, dijo un portavoz de Facebook.</p>
<p><strong>Estos datos incluyen número de teléfono, nombre completo, fecha de nacimiento y, para algunas cuentas, la dirección de correo electrónico</strong>, según Business Insider.</p>
<p>Los cibercriminales &#8220;seguramente utilizarán esta información para estafas, piratería y mercadeo&#8221;, señaló el experto en ciberdelitos.</p>
<p>Esta no es la primera vez que se ponen en línea datos de millones de usuarios de la principal red social mundial, que tiene casi 2 mil 800 millones de usuarios mensuales.</p>
<p>https://twitter.com/UnderTheBreach/status/1378314424239460352</p>
<p>Revelado en 2018,<strong> el escándalo de Cambridge Analytica, una firma británica que capturó los datos personales de decenas de millones de usuarios de Facebook</strong> con fines de propaganda política, había empañado la reputación de la red social en el tema de la privacidad de los datos.</p>
<p>En la publicación que Gal compartió en su cuenta de Twitter figura un listado de varios países con el número de registros.<strong> En este aparece Guatemala con un número de 1 millón 645 mil 68 registros. </strong></p>
<p>https://twitter.com/UnderTheBreach/status/1378316259499110402</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">413285</post-id>				</item>
							<item>
					<title>SolarWinds: 5 ataques informáticos de Rusia que transformaron la ciberseguridad en Estados Unidos</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/solarwinds-5-ataques-informaticos-de-rusia-que-transformaron-la-ciberseguridad-en-estados-unidos</link>
										<pubDate>
						Sun, 20 Dec 2020 23:00:11 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>
		<category><![CDATA[Internacionales]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=390812</guid>
											<description>
							<![CDATA[El último ciberataque atribuido a Rusia es una especie de recordatorio de que Moscú es el adversario más antiguo de Estados Unidos en el ciberespacio.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2020/12/116158391_gettyimages-874176436.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2020/12/116158391_gettyimages-874176436.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/12/116158391_gettyimages-874176436.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/12/116158391_gettyimages-874176436.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/12/116158391_gettyimages-874176436.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Hace unos días, la empresa SolarWinds, que provee la red SolarWinds Orion a 300.000 clientes en todo el mundo, incluyendo el Ejército de EE.UU., el Pentágono, el Departamento de Estado, de Comercio, el de Tesoro y la Oficina presidencial estadounidense., entre otras entidades, reconoció que había sufrido un ataque virtual.</p>

<p>La compañía indicó que las actualizaciones de su sistema habían quedado comprometidas a causa de un código malicioso &#8220;altamente sofisticado&#8221; y &#8220;extremadamente dirigido&#8221;. Añadieron que el hecho se originó probablemente por parte de un Estado entre marzo y junio de este año, y que es posible que unos 18.000 de sus clientes resultaron afectados.</p>
<p><strong>El secretario de Estado de EE.UU., Mike Pompeo, culpó a Rusia </strong>de lo que se describe como el peor ataque de ciberespionaje contra el gobierno estadounidense.</p>
<p>&#8220;Podemos decir con bastante claridad que fueron los rusos los que participaron en esta actividad&#8221;, dijo la autoridad el viernes.</p>
<p>Sin embargo, Donald Trump restó importancia a la gravedad del posible <em>hackeo</em>, y señaló que lo sucedido se encontraba &#8220;bajo control&#8221;. Además puso en duda el papel de Rusia e insinuó que existió participación de China.</p>
<p><strong>E</strong><strong>l Ministerio de Relaciones Exteriores de Rusia describió las acusaciones como &#8220;infundadas&#8221;</strong>, en un comunicado en Facebook.</p>
<p>Desde hace más de tres décadas se cree que los piratas informáticos vinculados a Moscú intentan robar secretos estadounidenses almacenados línea.</p>
<p>Esos intentos de violaciones de los sistemas estadounidenses han contribuido mucho a definir la manera en la que EE.UU. ve el ciberespacio y cómo se defiende.</p>
<p>Y que no siempre es posible predecir o detener los esfuerzos de que pueden surgir de Moscú o de otros lugares.</p>
<p>Aquí recapitulamos cinco casos que son muestra de ello, incluido el ataque &#8220;Sunburst&#8221;, a SolarWinds.</p>
<h3>1. Cuckoo&#8217;s Egg</h3>
<p>La primera persona en rastrear a los piratas informáticos extranjeros que tomaron datos confidenciales de EE.UU. no fue un espía, sino un astrónomo que estaba preocupado por un impago de US$0,75.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/14C42/production/_116185058_stoll.jpg" alt="Cliff Stoll" width="412" height="549" /></p>
<footer>Getty Images</footer><figcaption>El astrónomo Cliff Stoll detectó un hackeo en 1986.</figcaption></figure>
<p>Cliff Stoll se ocupaba de las redes informáticas de su laboratorio y en 1986, notó que alguien iniciaba sesión para usar una computadora sin pagar. En los próximos meses, siguió su rastro y observó que ese usuario desconocido iba en busca de datos relacionados con el ejército.</p>
<p>En su libro, <em>The </em><em>Cuckoo&#8217;s Egg</em>, Stoll revela cómo finalmente rastreó el inicio de sesión hasta un grupo de piratas informáticos en Alemania que habían vendido su clave de acceso a la KGB, el servicio de inteligencia de Moscú.</p>
<p>El descubrimiento llevó a Stoll a dar parte a funcionarios de inteligencia de EE.UU.</p>
<p>Como primer país en mantener valiosa información en línea, el hallazgo de Stoll fue el indicio inicial de que EE.UU. iba a ser un objetivo lucrativo para los piratas informáticos extranjeros.</p>
<h3>2. Moonlight Maze</h3>
<p>Una década más tarde, a mediados de la década de 1990, se descubrió la primera gran campaña de ciberespionaje realizada por una agencia de inteligencia estatal.</p>
<p>El caso lleva el nombre en clave de &#8220;Moonlight Maze&#8221; (laberinto de luz de luna) y algunos de los detalles permanecen clasificados.</p>
<p>Se trataba de un grupo de piratas informáticos de alto nivel que trabajaban &#8220;lento y con perfil bajo&#8221; para robar secretos militares estadounidenses a través de una &#8220;puerta trasera&#8221; virtual.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/17352/production/_116185059_75a7a5d0-94c4-486e-9509-702ff665e130.jpg" alt="Donald Trump" width="976" height="549" /></p>
<footer>Reuters</footer><figcaption>Donald Trump le restó importancia al ataque Sunburst y dijo que estaba bajo control.</figcaption></figure>
<p>Los atacantes obtuvieron una gran cantidad de información y, por primera vez, los funcionarios de defensa estadounidenses temieron que dejaran algún código oculto para sabotear sus sistemas.</p>
<p>Los investigadores de EE.UU. confiaban en saber quién estaba detrás. Los piratas trabajaban de 08:00 a 17:00 (hora de Moscú) y llamativamente nunca lo hicieron en un feriado de Rusia.</p>
<p>Se encontró idioma ruso en los códigos, sin embargo Moscú lo negó todo y logró estancar la investigación.</p>
<p>Entre los que trabajaron en aquel caso se encontraba Kevin Mandia, actualmente director ejecutivo de la firma de seguridad FireEye, una compañía que todavía brinda seguridad cibernética al gobierno de EE.UU.</p>
<p>Los involucrados dicen que fue la primera vez que entendieron la sofisticación de su adversario y se estimaba que era una organización sucesora del KGB.</p>
<h3>3. Buckshot Yankee</h3>
<p>En 2008, una memoria USB cargada de software maligno (conocido como malware) posiblemente encontrada en un estacionamiento de una base militar en el extranjero, sacudió a Washington.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/17AA/production/_116185060_d0635fb8-aaf2-484b-8161-1bc779f40934.jpg" alt="Sede del FBI" width="976" height="549" /></p>
<footer>Reuters</footer><figcaption>El FBI es una de las agencias que están investigando el hackeo Sunburst.</figcaption></figure>
<p>El programa informático a unos piratas penetrar en sistemas militares estadounidenses clasificados que se suponía que debían mantenerse fuera de línea.</p>
<p>Un analista tardó cuatro meses en detectar la filtración dentro del Mando Central de Estados Unidos (con sede en Florida) y la operación de limpieza del malware, cuyo nombre en código fue Buckshot Yankee, tomó aún más tiempo.</p>
<p>El ataque estaba vinculado al mismo grupo que estuvo detrás de Moonlight Maze.</p>
<p>El impacto llevó directamente a la creación del Comando Cibernético de EE.UU. dentro del Pentágono, un equipo creado para proteger redes sensibles, pero también para cazar adversarios en línea.</p>
<h3>4) Los demócratas</h3>
<p>En los años siguientes, China comenzó a recibir más atención, particularmente en lo que respecta al robo de secretos comerciales.</p>
<p>Pero Rusia no quedó al margen ni mucho menos.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/3EBA/production/_116185061_2c271e5d-0680-4a46-b850-ba05a76cb2f7.jpg" alt="Hillary Clinton" width="976" height="600" /></p>
<footer>Getty Images</footer><figcaption>El hackeo contra el Partido Demócrata en 2016 posiblemente jugó en contra de Hillary Clinton en su carrera a la presidencia.</figcaption></figure>
<p>Durante las elecciones presidenciales estadounidenses de 2016 resultó que no uno, sino dos equipos de piratería del servicio de inteligencia ruso son señalados de infiltrar al Partido Demócrata.</p>
<p>Se señala que un equipo de el Servicio de Inteligencia Exterior de Rusia, el SVR, se mantuvo encubierto, pero la división de inteligencia militar rusa, Fancy Bear, tuvo un plan diferente.</p>
<p>De acuerdo a numerosos reportes, esta unidad filtró información sensible que obtuvo causando trastornos y, posiblemente, tuvo algo de influencia el curso de las elecciones.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-internacional-38350244?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo fue el &#8216;hackeo&#8217; de piratas informáticos de Rusia en las elecciones de Estados Unidos</a></li>
</ul>
<p>El problema era que nadie estaba preparado para este tipo de &#8220;operación de <strong>información</strong>&#8220;.</p>
<p>Este año, en las elecciones presidenciales estadounidenses, tanto empresas como funcionarios estuvieron en guardia ante una posible interferencia electoral de Rusia.</p>
<p>Aunque tal vez no se dieron cuenta que el espionaje &#8220;a la antigua&#8221; pasó más desapercibido por ello.</p>
<h3>5. Sunburst</h3>
<p>El ataque Sunburst comprometió al software de SolarWinds llamado Orion, que permite que personal de tecnologías de la información acceda de forma remota a las computadoras conectadas a una red corporativa.</p>
<p>El impacto exacto del ataque aún no está claro y, según Joe Tidy, reportero de ciberseguridad de la BBC, podría tomar años entenderlo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/99D9/production/_116158393_gettyimages-1215134053.jpg" alt="Sede del Cibercomando de EE.UU. en la Agencia Nacional de Seguridad, en Maryland." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>Varias agencias estatales de EE.UU. fueron atacadas por el reciente hackeo llamado &#8220;Sunburst&#8221;.</figcaption></figure>
<p>&#8220;Esta es una de las penetraciones potencialmente más grandes en los gobiernos occidentales que yo conozca en la etapa post Guerra Fría&#8221;, le dijo el profesor Alan Woodward, investigador de seguridad cibernética de la Universidad de Surrey, Reino Unido, a Tidy.</p>
<p>Los funcionarios federales hablan de un &#8220;riesgo grave&#8221; debido a la magnitud de la posible filtración a diferentes agencias gubernamentales estadounidenses, empresas y otras organizaciones.</p>
<p>Reuters informó que el hecho de que los atacantes lograran monitorear los correos electrónicos internos del Departamento del Tesoro de EE.UU. puede ser solo la &#8220;punta del iceberg&#8221;.</p>
<p>El Departamento de Energía de EE.UU. confirmó el viernes que también había sido atacado. La agencia es responsable de administrar las armas nucleares de EE.UU., pero dijo que la seguridad del arsenal no se había visto comprometida.</p>
<p>Ante la alerta, <strong>el Departamento de Seguridad Nacional de EE.UU. ordenó a todas las agencias federales que desconectaran y apagaran cualquier dispositivo conectado a los productos SolarWinds hasta nuevo aviso</strong>.</p>
<p>John Ullyot, funcionario del Consejo de Seguridad Nacional de EE.UU., dijo que el gobierno estaba &#8220;tomando todas las medidas necesarias para identificar y solucionar cualquier posible problema relacionado con esta situación&#8221;.</p>
<p>El presidente de Microsoft, Brad Smith, argumenta que lo sucedido no se trata de &#8220;espionaje como el de costumbre&#8221;.</p>
<p>Por ejemplo, FireEye dice que recién identificó el problema después de que sus propias herramientas de piratería fueran robadas la semana pasada.</p>
<p>Otros expertos no están de acuerdo y lo califican como espionaje de rutina.</p>
<p>Agregan que Estados Unidos no es solo víctima, sino también llegó a ser autor de este tipo de ataques.</p>
<p>Las revelaciones de Edward Snowden de 2013 mostraron que EE.UU. (y Reino Unido) eran más que capaces de atacar los secretos de otros países comprometiendo a empresas de renombre de una manera que no es tan diferente a esta última acción denunciada.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/FE22/production/_116185056_2ca0616d-3abf-4f97-a75a-46a008ed4bf4.jpg" alt="Bandera estadounidense formada con código cibernético." width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>EE.UU. no solo es víctima de ataques cibernéticos, sino que también es autor de estos, según algunos expertos.</figcaption></figure>
<p>Sin embargo, la pregunta preocupante que puede plantear este <em>hackeo</em> es que, después de más de 30 años de experiencia e inversión masiva, ¿por qué tomó tanto tiempo detectar y detener la filtración?</p>
<p>¿La respuesta? En el ciberespacio, el atacante normalmente tiene la ventaja de encontrar nuevas formas de entrar en un sistema antes de que el defensor pueda cerrar esa grieta.</p>
<p>Mientras haya secretos en línea, los espías más capaces, especialmente los de Rusia, estarán dispuestos a robarlos.</p>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">390812</post-id>				</item>
							<item>
					<title>Al desechar un celular ¡recuerde borrar bien toda su información!</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/al-desechar-un-celular-recuerde-borrar-bien-toda-su-informacion</link>
										<pubDate>
						Sun, 03 May 2020 20:23:00 +0000					</pubDate>
					<dc:creator><![CDATA[Claudia Cruz]]></dc:creator>
							<category><![CDATA[Ciencia y tecnología]]></category>
		<category><![CDATA[Histórico]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=337496</guid>
											<description>
							<![CDATA[No importa regala, se vende o se desguaza el celular, deshacerse de un teléfono móvil sin haberle borrado la memoria conlleva un riesgo elevado, ]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="¡ALERTA! por falsas apps de mensajería instantánea que piratean los celulares" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/01/Alertan-mensajeria-instantanea-piratean-FotoDreamstime_MEDIMA20180118_0215_31.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p>Antes que nada, guarde todos los archivos que aún están en él, desde fotos hasta mensajes. O al menos aquellos que desea preservar. Y, según aconseja la Oficina Federal para la Seguridad de la Información (BSI) de Alemania, es muy importante <strong>quitar la tarjeta SIM,</strong> si es que aún la tiene, y<strong> la tarjeta de memoria SD.</strong></p>

<p>Borrar no siempre equivale a borrar de forma segura, porque para borrar los datos de la memoria del teléfono no siempre alcanza con restaurar el dispositivo a la configuración de fábrica.</p>
<p>Para que los datos no se puedan recuperar, en la configuración del teléfono es necesario <strong>activar la encriptación de datos</strong> en el apartado de seguridad en caso de que aún no esté activada.</p>
<p>Sólo después de este paso, al restaurar la configuración de fábrica se garantiza que nadie más pueda leer esos datos. Para las tablets vale el mismo procedimiento.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">337496</post-id>				</item>
							<item>
					<title>Espionaje online: así te podrían estar vigilando sin que te des cuenta</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/espionaje-online-asi-te-podrian-estar-vigilando-sin-que-te-des-cuenta</link>
											<comments>
							https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/espionaje-online-asi-te-podrian-estar-vigilando-sin-que-te-des-cuenta#respond						</comments>
										<pubDate>
						Wed, 09 Oct 2019 17:42:00 +0000					</pubDate>
					<dc:creator><![CDATA[Forbes]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=303463</guid>
											<description>
							<![CDATA[Cualquier usuario es atractivo para un ciberdelincuente como objetivo de extorsión o con fines más peligrosos, como convertir su dispositivo en un elemento para lanzar un ataque convirtiéndolo, no sólo en víctima sino también en colaborador involuntario.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2019/10/compu.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2019/10/compu.jpg?resize=850,482 850w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/10/compu.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/10/compu.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/10/compu.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Cualquier usuario que utiliza algún <strong>dispositivo</strong> como una computadora, un smartphone o algún otro elemento en el que esté en juego los datos como contraseñas, direcciones, cuentas bancarias, entre otros, es atractivo para un <strong>ciberdelincuente</strong>, ya sea como objetivo de una extorsión o con fines incluso más peligrosos, como transformar su dispositivo en un elemento para lanzar un ataque convirtiéndolo, no sólo en víctima sino también en <strong>colaborador involuntario</strong>. Recurrentemente, los usuarios consideran que sus datos no tienen valor frente a un <strong>cibercriminal</strong> por lo que no consideran necesario prestarle demasiada atención a la protección de su información y dispositivos móviles.</p>

<p>Según información de la compañía <a href="https://www.forbes.com.mx/nueva-forma-de-extorsion-virus-te-graba-mientras-ves-pornografia/"><strong>ESET</strong></a>, firma especializada en al detección proactiva de amenazas, se sostienen que cualquier usuario es atractivo para un ciberdelincuente. Detalla según sus datos, que los vectores de ataque más utilizados por los ciberdelincuentes para infectar dispositivos de usuarios desprevenidos, son:</p>
<p><strong>Correo electrónico:</strong> en 2019 está siendo uno de los principales medios por los que se propaga el malware. Ya sea mediante documentos adjuntos, como una hoja de cálculo que contiene una supuesta factura o un currículum enviado en formato PDF, o utilizando enlaces dentro del cuerpo del mensaje que redirigen a webs o descargas maliciosas.</p>
<p><strong>Aplicaciones <em>troyanizadas</em>:</strong> la introducción de software espía en aplicaciones supuestamente inofensivas sigue vigente. Con los años, los delincuentes adaptaron está técnica a los dispositivos móviles, llegando incluso a ingresar a tiendas de aplicaciones oficiales como <a href="https://www.forbes.com.mx/las-apps-mas-descargadas-de-2018-en-google-play-y-app-store/"><strong>Google Play</strong></a>, como sucedió con el spyware descubierto recientemente por investigadores de ESET.</p>
<p><strong>Webs maliciosas:</strong> las webs maliciosas o vulneradas, preparadas por ciberdelincuentes, pueden descargan automáticamente malware en una computadora o dispositivo móvil aprovechándose de alguna vulnerabilidad no solucionada.</p>
<p><strong>Redes sociales:</strong> el punto de encuentro para los usuarios también es un posible punto de propagación de amenazas. Aprovechándose de su popularidad, los ciberdelincuentes crean campañas para engañar a los usuarios con titulares llamativos o utilizando los sistemas de mensajería interna.</p>
<p><strong>Mensajería instantánea:</strong> con aplicaciones como WhatsApp o Telegram instaladas en cientos de millones de dispositivos, no es extraño que la mensajería instantánea sea uno de los vectores de infección más peligrosos actualmente. La rápida capacidad de propagación que tienen las amenazas en forma de enlaces o adjuntos maliciosos a través de estas aplicaciones no pasa desapercibida para los cibercriminales.</p>
<p>Una vez revisados cuales son los principales vectores de ataque, las amenazas más recurrentes con las que los ciberdelincuentes atacan a la privacidad de los usuarios con fines ilícitos se pueden resumir en:</p>
<p><strong>Keylogger:</strong> uno de los malware más clásicos, especializado en robar credenciales conforme se escriban en el teclado. Se suele utilizar para acceder a perfiles de redes sociales, cuentas de correo o incluso aplicaciones de banca online y espiar información personal, la de contactos o incluso realizar una suplantación de identidad.</p>
<p><strong>Remote Access Trojan (RAT):</strong> si bien hay herramientas de control remoto que se utilizan con un buen propósito (como en departamentos de soporte técnico), los delincuentes pueden llegar a instalar aplicaciones con funciones similares en los equipos de sus víctimas y, a partir de ahí, espiar no solo el contenido de su disco o lo que están viendo por la pantalla (como hacía recientemente el malware Varenyky), sino también activar la cámara o el micrófono.</p>
<p><strong>Redes WiFi comprometidas:</strong> aunque la seguridad de muchos de los servicios online y aplicaciones tuvieron mejoras considerables en los últimos años, esto no significa que se deba bajar la guardia a la hora de conectarse a una red WiFi que no sea de confianza. Los ciberdelincuentes siguen teniendo la capacidad de espiar las comunicaciones si no se toman la precauciones necesarias por lo que se recomienda evitarlas y utilizar una solución VPN.</p>
<p><strong>Robos de credenciales:</strong> las credenciales de acceso a los servicios online son un objetivo muy buscado por los ciberdelincuentes, por lo que siguen usándose con frecuencia páginas de phishing (suplantando la identidad de empresas o servicios reales) junto con otras técnicas. Además, existen bases de datos de millones de credenciales con las que los delincuentes trafican y que sirven para acceder a las cuentas de usuarios de todo el mundo, robando información confidencial o incluso realizando chantajes. Por ello se recomienda configurar, siempre que sea posible, el doble factor de autenticación.</p>
<p><strong>SIM Swapping:</strong> los ataques de este tipo aumentado considerablemente en los últimos meses, especialmente en Estados Unidos. Los delincuentes consiguen obtener datos personales de sus víctimas y se hacen pasar por ellas para conseguir un duplicado de la tarjeta SIM. Con este duplicado, los delincuentes pueden suplantar la identidad de sus víctimas y acceder a varias cuentas online solicitando una recuperación de su cuenta. Mediante esta técnica se consiguen evadir la protección ofrecida por el doble factor de autenticación basado en SMS, por lo que se recomienda utilizar otros métodos de doble autenticación, como son el uso de aplicaciones dedicadas o el reconocimiento <strong>biométrico</strong>.</p>
<p>“En general, con una serie de precauciones sencillas, como desconfiar de mensajes no esperados, procedentes de remitentes desconocidos, con informaciones erróneas o llenas de faltas de ortografía, y con la instalación de una solución de seguridad y actualización de aplicaciones y sistema operativos de nuestros dispositivos, los ciberdelincuentes tendrán más complicado atentar contra nuestra privacidad”, dice <strong>Camilo Gutierrez</strong>, jefe del Laboratorio de Investigación de ESET Latinoamérica.</p>
]]>
							</content:encoded>
																						<wfw:commentRss>
							https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/espionaje-online-asi-te-podrian-estar-vigilando-sin-que-te-des-cuenta/feed						</wfw:commentRss>
						<slash:comments>
							0						</slash:comments>
															<post-id xmlns="com-wordpress:feed-additions:1">303463</post-id>				</item>
							<item>
					<title>Garfield, la herramienta que enseña a los niños sobre ciberseguridad</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/garfield-la-herramienta-que-ensena-a-los-ninos-sobre-ciberseguridad</link>
											<comments>
							https://www.guatevision.com/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/garfield-la-herramienta-que-ensena-a-los-ninos-sobre-ciberseguridad#respond						</comments>
										<pubDate>
						Wed, 25 Sep 2019 20:00:30 +0000					</pubDate>
					<dc:creator><![CDATA[Forbes]]></dc:creator>
							<category><![CDATA[Forbes]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=300347</guid>
											<description>
							<![CDATA[Garfield es un programa que busca acercar a la niñez los recursos para aprovechar al máximo el internet y protegerla de posibles riesgos.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Foto: Pexels.com" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?resize=1200,679 1200w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/09/ninos-celulares.jpg?resize=150,84 150w" sizes="auto, (max-width: 760px) 100vw, 760px" /><p>Los niños están cada vez más presentes en Internet y su seguridad más comprometida ya que un estudio reveló que 40% de los niños de 14 años chatearon con desconocidos en línea.</p>

<p>Para ayudar a proteger a los niños, ‘Las aventuras de Ciberseguridad de Garfield’, programa que busca acercar a la niñez los recursos para aprovechar al máximo el internet y protegerla de posibles riesgos, se presentará en el <a href="https://isc2latamsummit.com/es/" target="_blank" rel="noopener noreferrer">Secure Summit LATAM 2019</a>.</p>
<p>“El programa está pensado para niñas y niños de 6 a 11 años, que en lecciones de 30 minutos abordan temas de vital importancia”, dice un comunicado.</p>
<p>El programa está conformado tres kits de cibereducación:</p>
<ul>
<li>Privacidad: Los amigos virtuales no siempre son amigos verdaderos</li>
<li>Publicación segura: Piensa antes de publicar.</li>
<li>Ciberbullying: Sea amable en línea</li>
</ul>
<p>“Los smartphones están alimentando una cultura del dormitorio, y para muchos niños el acceso en línea es cada vez más personal, tiene un carácter más privado y está menos supervisado por lo que es indispensable que la información llegue hasta ellos en un formato atractivo y no se quede como una herramienta más en el librero de casa”, destaca el documento.</p>
<p>Garfield quiere ofrecer su ayuda a los jóvenes de 15 a 24 años, ya que son el grupo de edad más conectado. En todo el mundo, el 71% está en línea, en comparación con el 48% de la población total.</p>
<p>El Secure Summit LATAM 2019 se llevará a cabo del 25 al 26 de septiembre en Ciudad de México.</p>
<p class="p1">* En alianza con <a href="https://www.dw.com/es/el-nivel-del-mar-podría-subir-más-de-un-metro-en-2100-por-el-calentamiento/a-50576819" target="_blank" rel="noopener noreferrer"><span class="s1">Forbes México</span></a> y Centroamérica.</p>
]]>
							</content:encoded>
																						<wfw:commentRss>
							https://www.guatevision.com/ciencia-y-tecnologia/forbes-ciencia-y-tecnologia/garfield-la-herramienta-que-ensena-a-los-ninos-sobre-ciberseguridad/feed						</wfw:commentRss>
						<slash:comments>
							0						</slash:comments>
															<post-id xmlns="com-wordpress:feed-additions:1">300347</post-id>				</item>
					</channel>
	</rss>
	