<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.guatevision.com/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>informática Archives - Guatevision</title>
			<atom:link href="https://www.guatevision.com/etiqueta/informatica/feed" rel="self" type="application/rss+xml"/>
			<link>https://www.guatevision.com/etiqueta/informatica</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Tue, 28 Apr 2026 23:46:09 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.guatevision.com/wp-content/uploads/sites/2/2024/05/cropped-favicon_guatevision-1.png?quality=82&#038;w=32</url>
	<title>informática Archives - Guatevision</title>
	<link>https://www.guatevision.com/etiqueta/informatica</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">165314105</site>				<item>
					<title>Andrey Turchin, el hacker llamado &#8220;el dios invisible&#8221; al que acusan de robar información de 300 empresas en 44 países</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/andrey-turchin-el-hacker-llamado-el-dios-invisible-al-que-acusan-de-robar-informacion-de-300-empresas-en-44-paises</link>
										<pubDate>
						Sat, 01 Aug 2020 18:57:35 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=356459</guid>
											<description>
							<![CDATA[De él solo se sabían tres cosas: que Fxmsp era su alias en internet, que lo llamaban el "dios invisible" de las redes y que había robado información fundamental de las entrañas de más 300 corporaciones en 44 países.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Turchin tenía como nombre de usuario Fxmsp, pera también era conocido como el dios invisible de las redes" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/08/Turchin-tenía-como-nombre-de-usuario-Fxmsp-pera-también-era-conocido-como-22el-dios-invisible22-de-las-redes.jpg?resize=150,84 150w" sizes="(max-width: 660px) 100vw, 660px" /><p>De él solo se sabían tres cosas: que Fxmsp era su alias en internet, que lo llamaban el &#8220;dios invisible&#8221; de las redes y que había robado información fundamental de las entrañas de más 300 corporaciones en 44 países.</p>

<p>Y un dato adicional: que su alias se había vuelto famoso en 2019 después de que ofreció &#8211; a cambio de dinero, claro- el modo de acceso a servidores de las tres principales empresas de ciberseguridad en el mundo, <strong>McAfee, Symantec y Trend Micro.</strong></p>
<p>Nada más. Ni su nombre, ni su nacionalidad, a pesar de que se trata de uno de los hackers más populares del planeta.</p>
<p>Sin embargo, en las últimas semanas y después de una extensa investigación, la empresa de ciberseguridad Group-IB no sólo reveló los detalles de cómo Fxmsp había logrado hackear los sistemas de estas empresas, sino que dio a conocer su nombre real.</p>
<p>Andrey Turchin, de 37 años y ciudadano de <strong>Kazajistán</strong>.</p>
<p>Group-IB agregó que Turchin les había vendido a ellos toda la información que había sustraído y los secretos para violar los sistemas corporativos en unos<strong> US$1,5 millones. </strong></p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/14038/production/_113667918_screenshot2020-07-2716.53.45.png" alt="Turchin ofertas en la red." width="976" height="549" /></p>
<footer>Group-IB</footer><figcaption>Estas eran las ofertas que hacía Turchin para atraer clientes que querían información clasificada o protegida.</figcaption></figure>
<p>Esta revelación obligó a la justicia del estado de Washington, EE.UU., no solo a confirmar el nombre de Fxmsp, sino también<strong> a </strong>revelar que <strong>estaba</strong><strong> a</strong><strong>cusado por varios crímenes </strong><strong>en relación a distintas</strong><strong> organizaciones en el país. </strong></p>
<p>&#8220;<strong>Turchin es miembro </strong><strong>de un </strong><strong>grupo cibercriminal prolífico</strong> y motivado financieramente, compuesto por actores extranjeros que piratean las redes informáticas de una amplia gama de entidades corporativas, instituciones educativas y gobiernos de todo el mundo, incluido el de EE.UU.&#8221;, señala el informe del juzgado, dado a conocer en un comunicado de prensa por el Departamento de Justicia de Estados Unidos.</p>
<p>&#8220;A pesar de los métodos bastante simples que utilizaba<strong>, Fxmsp conseguía acceso a estas empresas y además anuncia</strong><strong>ba</strong><strong> y vendía dicho acceso no autorizado a los sistemas protegidos de sus víctimas</strong>&#8220;, agrega el comunicado.</p>
<p>Hasta ahora se desconoce el paradero de Turchin.</p>
<p>Pero su acción no solo se limita a Estados Unidos. De acuerdo a <strong>Group-IB</strong>, Turchin actuó en América Latina, en particular en México, Colombia, Brasil, Puerto Rico y Ecuador.</p>
<p>Pero, ¿qué se sabe de Turchin y de su accionar? ¿Y por qué fue llamado el &#8220;dios invisible&#8221; de las redes?</p>
<h3>Lampeduza (con zeta)</h3>
<p>Aunque Turchin se hizo conocido el año pasado tras la revelación de los códigos de acceso de las principales empresas de ciberseguridad, su actividad comenzó a registrarse desde 2016.</p>
<p>En ese entonces, de acuerdo a Group-IB y a los documentos revelados por el Departamento de Justicia de EE.UU., Turchin &#8211; o el misterioso Fxmsp, por entonces- era un hacker sin mucha experiencia pero <strong>con </strong><strong>una notable capacidad de filtrar documentos protegidos por </strong><strong>fuertes </strong><strong>códigos de ciberseguridad. </strong></p>
<p>Sin embargo, hacia mediados de 2017, Turchin elevó su apuesta<strong>: reveló los datos de acceso a </strong><strong>los sistemas de algunos </strong><strong>hoteles y </strong><strong>a las </strong><strong>redes corporativas de los bancos. </strong></p>
<p>&#8220;Esto fue inédito. Era la primera vez que un hacker, desconocido, revelaba los detalles de acceso de miles de sitios de información que estaban protegidos detrás de complejos sistemas de ciberseguridad&#8221;, revela el documento de Group-IB que fue enviado a BBC Mundo.</p>
<p>&#8220;Y en menos de dos años, se convirtió de un hacker que no sabía qué hacer con el acceso que había conseguido, a uno que revelaba los grandes secretos de empresas como McAfee&#8221;, agrega.</p>
<p>Su modus operandi se basaba en ofrecer no solo la información que sustraía, <strong>sino también el acceso y el código de fuente de estos sistemas de seguridad por precios que iban desde los US$300.000 hasta </strong><strong>el </strong><strong>millón de dólares. </strong></p>
<p>&#8220;Muchas transacciones se realizaron mediante algún intermediario&#8230; lo que permitía a los compradores interesados probar el acceso a la red durante un período limitado para comprobar la calidad y la fiabilidad del acceso ilícito&#8221;, señala el informe de la Justicia de EE.UU.</p>
<figure><img decoding="async" src="https://c.files.bbci.co.uk/F600/production/_113667926_gettyimages-1170796231.jpg" alt="cables" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>En 2019, Turchin alardeó que había logrado conseguir los códigos de acceso de tres de las principales empresas de ciberseguridad en el mundo.</figcaption></figure>
<p>Otro asunto llamativo era su lema de ventas. Junto a otra persona conocida por el nombre de usuario &#8220;Lampeduza&#8221;, señalaban que quienes compraran estos accesos se convertirían en &#8220;los dioses invisibles de la red&#8221;.</p>
<p>De allí que lo comenzaran a llamar <strong>&#8220;el dios invisible&#8221;. </strong></p>
<p>&#8220;Después de obtener acceso al dispositivo de destino, Fxmsp generalmente deshabilitaba el antivirus y el <em>firewall </em>existentes y luego creaba cuentas adicionales. Tras esto, procedía con la instalación de puertas traseras de acceso&#8221;, señala el informe de Group-IB.</p>
<h3>Caída</h3>
<p>A pesar de su popularidad, especialmente después de dar los accesos y códigos de fuente de tres de las empresas de seguridad más grandes del mundo, nadie conocía su identidad verdadera, ni desde dónde operaba.</p>
<p>Pero lo cierto es que en su camino hacia la fama <strong>había cometido varios errores</strong>, que dejaron pistas que hicieron posible su identificación.</p>
<p>&#8220;En sus primeros días, empezó a vender información del gobierno en uno de los foros de internet, con lo que puso en evidencia que había roto una de las reglas del hackeo ruso: no se hackea al gobierno ni a las empresas rusas&#8221;, explica el informe.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/94C6/production/_113668083_gettyimages-1170045922.jpg" alt="Hacker en una computadora" width="976" height="549" /></p>
<footer>Getty Images</footer><figcaption>De acuerdo a la investigación del Departamento de Justicia de EE.UU., Turchin cometió varios errores en sus primeros días de hacker, que permitieron en el largo plazo su identificación.</figcaption></figure>
<p>&#8220;Al intentar vender esos datos, fue expulsado de estos foros. Y ese error, que no volvió a cometer, fue una de las pistas que dejó para que pudieran identificarlo&#8221;.</p>
<p>A partir de allí,<strong> se logró dar con el nombre detrás del &#8220;dios invisible&#8221; de las redes</strong><strong>, así como con </strong><strong>su país de residencia. </strong></p>
<p>Aunque la investigación del <strong>Group-IB</strong> indicó que Turchin había atacado a cerca de 135 compañías en rubros tan distintos como la hotelería, los bancos, minería, oficinas gubernamentales y la llamada industria ligera, el departamento de Justicia aclaró que eran más de 300 las empresas afectadas.</p>
<p>El informe también resaltó que Turchin había dejado de actuar en las redes tras la publicación de su alias, en 2019.</p>
<p>Ahora, enfrenta cargos de conspiración para cometer hackeos, dos cargos de fraude informático y abuso (hackeo), conspiración para cometer fraude electrónico y fraude de acceso ilícito a dispositivos.</p>
<p>Pero, a pesar de que no hay un tratado de extradición entre <strong>EE.UU. y Kazajistán</strong>, la investigación contó con el apoyo de las autoridades del país asiático, lo que puede ser un indicador de que Turchin tarde o temprano se las verá con un tribunal.</p>
<p>&#8220;Le comentamos del caso a las autoridades en Kazajistán. Esperamos que esta colaboración que tuvimos en la investigación pueda servir para que Andrew Turchin se enfrente a la justicia&#8221;, le dijo a la revista Forbes Brian Moran, fiscal del juzgado del distrito oeste del estado de Washington.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">356459</post-id>				</item>
							<item>
					<title>&#8220;Unos hackers me quemaron la mano con un virus informático&#8221;</title>
					<link>https://www.guatevision.com/ciencia-y-tecnologia/bbc-news-mundo-ciencia-y-tecnologia/unos-hackers-me-quemaron-la-mano-con-un-virus-informatico</link>
										<pubDate>
						Tue, 02 Jun 2020 04:04:00 +0000					</pubDate>
					<dc:creator><![CDATA[BBC News Mundo]]></dc:creator>
							<category><![CDATA[BBC News Mundo]]></category>

					<guid isPermaLink="false">https://www.guatevision.com/?p=343460</guid>
											<description>
							<![CDATA[Le estaban lloviendo balas desde todos los ángulos, pero Abdelrhman Badr mantuvo la calma.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Abdelrhman Badr se quemó los dedos al tocar un componente de la computadora que se había recalentado. YOSOF BADR" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/06/112536599_crypto3.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p>Preparó su mira para un disparo certero y apretó el gatillo, pero su pantalla se puso negra.</p>

<p><strong>La</strong><strong> computadora se apagó</strong> sin previo aviso.</p>
<p>Abdelrhman estaba perplejo.</p>
<p>El juego en el que estaba sumido nunca antes le había dado problemas informáticos.</p>
<p>Miró dentro de su computadora e instintivamente<strong> tocó uno de los componentes</strong>, maldijo y retiró la mano.</p>
<p>La tarjeta gráfica estaba tan caliente que le <strong>quemó los dedos.</strong></p>
<p>El joven de 18 años aún no se había dado cuenta, pero esta lesión menor fue el resultado de la acción de un pirata informático, quien, en algún lugar del mundo, había infectado su computadora con un virus.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/29A7/production/_112536601_gettymanmining-910704172.jpg" alt="Criptomonedas" width="976" height="549" /></p>
<footer>Getty/ South_agency</footer><figcaption>El bitcoin cumplió 10 años en 2018 en medio de una alta volatilidad que lo ha llevado su cotización a máximos y mínimos en cuestión de días.</figcaption></figure>
<p>La computadora de Abdelrhman había sido secuestrada de forma no autorizada e ilegal para minar bitcoins y otras criptomonedas.</p>
<p>Las criptomonedas son una forma de dinero digital utilizada por millones de personas.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-49369672?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo me robaron US$30.000 en criptomonedas</a></li>
<li><a href="https://www.bbc.com/mundo/noticias-42448871?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">La fiebre del oro electrónico: cuáles son los mejores lugares del mundo para &#8220;minar&#8221; bitcoins (y por qué)</a></li>
</ul>
<p>Aunque es difícil de medir debido a su anonimato, Statista estima que hay más de 47 millones de usuarios de criptomonedas en todo el mundo.</p>
<h2>Operaciones matemáticas</h2>
<p>En un ataque de <em>cryptojacking</em><em>,</em>como el que sufrió Abdelrhman, los <strong>hackers engañan a las víctimas</strong> para que descarguen un archivo malicioso que obliga a sus computadoras a llevar a cabo complejos procesos matemáticos.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/77C7/production/_112536603_gettymoneroimages-1141177765.jpg" alt="Monero" width="976" height="549" /></p>
<footer>Getty/ isa_ozdere</footer><figcaption>Los hackers utilizaron la computadora de Abdelrhman para crear criptomonedas.</figcaption></figure>
<p>Estos cálculos se conocen como <em>cryptomining</em>,<strong> minado de criptomonedas.</strong></p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-46037430?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">El bitcoin cumple 10 años: qué es y cómo funciona la mayor criptomoneda de la historia</a></li>
</ul>
<p>Este es el sistema que respalda a estas monedas digitales y recompensa a los mineros que participan con &#8220;monedas&#8221; gratuitas.</p>
<p>Una vez que la computadora de alguien está infectada, los ciberdelincuentes se <strong>hacen con el control</strong> y la usan para ganar este dinero.</p>
<h2><strong>Factura de </strong><strong>la </strong><strong>electricidad </strong></h2>
<p>Luego pueden gastar el dinero digital <em>online</em>, o intercambiarlo por billetes y monedas físicas.</p>
<p>Los ataques de criptojacking aumentan la factura de la electricidad de la víctima y no solo pueden ralentizar las computadoras infectadas sino también pueden daños irreparables al <em>hardware</em>.</p>
<p>Cuanto más poderosa es una computadora, más criptomonedas se pueden extraer.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/6647/production/_112538162_crypto2.jpg" alt="Abdelrhman Badr y su computadora" width="976" height="600" /></p>
<footer>Yosof Badr</footer><figcaption>Abdelrhman no sabía que los hackers habían entrado a su computadora mediante un virus.</figcaption></figure>
<p>La semana pasada, al menos una docena de supercomputadoras de toda Europa tuvieron que apagarse después de un ataque informático.</p>
<p>Abdelrhman Badr dice que la que usa para jugar es de potencia media y no tiene ni idea de cómo los piratas informáticos entraron en su sistema.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-america-latina-43219365?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo Colombia se convirtió en el país de América Latina en el que más crece la compra y venta de bitcoins</a></li>
</ul>
<p>Cree que debió haber descargado accidentalmente el virus, algo que pudo haber sucedido tres semanas antes de quemarse la mano, cuando comenzó a notar que la máquina hacía cosas extrañas.</p>
<p>&#8220;Cada vez que ponía mi PC en reposo, la pantalla se quedaban en blanco, aunque aún podía escuchar a los seguidores del juego en funcionamiento&#8221;.</p>
<p>&#8220;Cuando volvía a ella, simplemente se abría el escritorio principal sin (el aviso de) la página de inicio de sesión habitual ni nada&#8221;, explicó.</p>
<p>&#8220;Mi computadora en realidad nunca se apagaba del todo&#8221;.</p>
<h2><strong>&#8220;</strong><strong>Sorprendido y avergonzado</strong><strong>&#8220;</strong></h2>
<p>Eso en sí mismo no fue suficiente para preocupar al estudiante británico, quien estaba ocupado con los exámenes y cursos en ese momento.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-50861762?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">El misterio de los cientos de millones de dólares que desaparecieron en Rusia sin dejar rastro</a></li>
</ul>
<p>Incluso cuando se quemó la mano, al principio no consideró que fuera víctima de un hackeo.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/50BA/production/_112566602_hi044133621.jpg" alt="Bitcoin" width="976" height="549" /></p>
<footer>Reuters</footer><figcaption>Los nuevos bitcoins requieren computadoras superpoderosas.</figcaption></figure>
<p>En realidad fue un error lo que llevó a descubrirlo.</p>
<p>&#8220;Estaba jugando con un programa que monitorea la actividad de la computadora y todo parecía normal, pero lo dejé encendido durante la noche por accidente&#8221;, recuerda.</p>
<p>&#8220;La siguiente vez que verifiqué la pantalla, descubrí que mi computadora había estado enviando mucha información a un sitio web extraño que nunca había visitado y del que no había oído hablar&#8221;.</p>
<p>Esa web era una página de minado usada para recolectar las monedas.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-48676382?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Cómo es Libra, la criptomoneda de Facebook (y qué preocupaciones genera)</a></li>
</ul>
<p>Abdelrhman supo de inmediato lo que eso significaba.</p>
<p>&#8220;Me sorprendió y también me sentí un poco avergonzado porque siempre he estado orgulloso de mantener mi PC segura, cuando en realidad había alguien que la estaba usando para ganar dinero sin que yo lo supiera&#8221;.</p>
<p>&#8220;Es realmente frustrante saber que había un programa ejecutándose sin que yo lo supiera y que alguien estuviera <strong>minando secretamente, destruyendo mi </strong><strong><em>hardware </em></strong><strong>y robándome la electricidad</strong>&#8220;.</p>
<h2>Problema extendido</h2>
<p>Podría haber cientos, o incluso miles de víctimas como Abdelrhman, que inconscientemente están alimentando las ganancias de este pirata informático u otros.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-42448871?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">La fiebre del oro electrónico: cuáles son los mejores lugares del mundo para &#8220;minar&#8221; bitcoins y otras criptomonedas (y por qué)</a></li>
</ul>
<p>Aunque el joven conoce bien su computadora, tuvo dificultades para descubrir el error.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/77CA/production/_112566603_mo.jpg" alt="Bitocoin" width="976" height="549" /></p>
<footer>Reuters</footer><figcaption>Según una investigación de Palo Alto Networks, los ataques están en aumento.</figcaption></figure>
<p>Abdelrhman cree que solo se enteró por el fallo en el código del hacker.</p>
<h2>Fallo en el código</h2>
<p>El <em>software </em>de minería generalmente está diseñado para funcionar solo durante <strong>períodos de inactividad</strong>, como cuando la computadora está en <strong>&#8220;modo de suspensión&#8221;.</strong></p>
<p>Pero en la computadora de Abdelrhman, el software de minería se activó mientras usaba la máquina.</p>
<p>&#8220;Estos ataques se están volviendo más sofisticados. Los hackers utilizan técnicas para ocultar su comportamiento&#8221;, dice Alex Hinchliffe, analista de inteligencia en Palo Alto Networks.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-america-latina-51729873?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Germán Loera, el youtuber de México condenado a 50 años de prisión por un secuestro en el que pidió bitcoin de rescate</a></li>
</ul>
<p>&#8220;Los ciberdelincuentes buscan atacar a <strong>tantas víctimas como </strong><strong>les </strong><strong>sea posible</strong>. Cuantos más sistemas hayan caído en su redes, ya sean PC, servidores, servicios en la nube, dispositivos móviles y otros dispositivos inteligentes, mejor, ya que se pueden minar criptomondeas de una manera relativamente discreta&#8221;.</p>
<h2>&#8220;En aumento&#8221;</h2>
<p>Los expertos dicen que la amenaza de secuestro de nuestras computadoras aumenta y disminuye con el precio fluctuante de las criptomonedas.</p>
<p>Según una investigación de Palo Alto Networks, los ataques están en aumento.</p>
<figure><img loading="lazy" decoding="async" src="https://c.files.bbci.co.uk/9EDA/production/_112566604_compu.jpg" alt="Hacker" width="976" height="549" /></p>
<footer>Reuters</footer><figcaption>Los expertos dicen que la amenaza de secuestro de nuestras computadoras aumenta y disminuye con el precio fluctuante de las criptomonedas.</figcaption></figure>
<p><strong>&#8220;No es tan rentable como solía ser</strong> para los piratas informáticos, por lo que los criptomineros aparecen en los lugares más extraños de Internet para maximizar el número de víctimas&#8221;, agrega Ryan Kalember de Proofpoint, otra compañía de seguridad.</p>
<ul>
<li><a href="https://www.bbc.com/mundo/noticias-51023616?xtor=AL-73-%5Bpartner%5D-%5Bprensalibre.com%5D-%5Blink%5D-%5Bmundo%5D-%5Bbizdev%5D-%5Bisapi%5D">Qué tan rentable será el mercado de las criptomonedas en 2020 (y cuáles son las proyecciones para el futuro de la más conocida)</a></li>
</ul>
<p>&#8220;Muy a menudo añaden (sus virus) al código de software libre, por lo que los vemos <strong>ocultos en programas extraños</strong> en todo internet&#8221;.</p>
<p>Los especialistas en seguridad dicen que los usuarios de computadoras deben estar atentos a los cambios en sus computadoras, como una disminución del rendimiento o cambios en la configuración.</p>
<p>También es una buena idea instalar algún <strong>software de seguridad</strong> y realizar análisis antivirus habituales.</p>
<hr />
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">343460</post-id>				</item>
							<item>
					<title>Informática del TSE: &#8220;El sistema es funcional y robusto&#8221;</title>
					<link>https://www.guatevision.com/noticias/nacional/informatica-del-tse-el-sistema-es-funcional-y-robusto</link>
										<pubDate>
						Thu, 18 Jul 2019 17:29:29 +0000					</pubDate>
					<dc:creator><![CDATA[Mariajosé España]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=286445</guid>
											<description>
							<![CDATA[El jefe de Informática del Tribunal Supremo Electoral (TSE) asegura que los problemas presentados en el software ya fueron subsanados.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="681" height="409" src="https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/tse.jpg.jpg?quality=82&amp;w=681&amp;h=409&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/tse.jpg.jpg 681w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/tse.jpg.jpg?resize=300,180 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/tse.jpg.jpg?resize=200,120 200w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/07/tse.jpg.jpg?resize=150,90 150w" sizes="auto, (max-width: 681px) 100vw, 681px" /><p>El jefe de Informática del Tribunal Supremo Electoral (TSE), Benjamín Rosales, se reunió con los fiscales de partido para asegurarles que el software que se utiliza para las votaciones ya fue corregido y explicó que el problema no fue en la transmisión de datos, sino en el procesamiento de la información.</p>

<p>A pesar de lo señalado por Rosales, los fiscales lo contradijeron al indicar que el sistema sigue reflejando el problema en la página de resultados.</p>
<p>El nuevo jefe de informática respondió que los cambios no se pueden reflejar en el sistema, debido a que está congelado y por lo tanto no se pueden ver los cambios que se hicieron incluida al menos 300 actas que tenían problemas de digitación.</p>
<p>Para asegura el buen funcionamiento del software que se volverá a usar este próximo 11 de agosto en las votaciones en segunda vuelta, Rosales informó que en los próximos días se realizarán dos simulacros, algo que no se hizo para las elecciones del 15 de junio.</p>
<p>Esto se hará con el objetivo de verificar que el sistema se encuentre funcionando bien y que si presenta algún error éste sea corregido con anterioridad.</p>
<p>Asimismo, el Instituto Electoral capacitará a las Juntas Receptoras de Votos (JRV) en el llenado de las actas para evitar que se incurran en los mismos errores.</p>
<blockquote class="twitter-tweet" data-width="500" data-dnt="true">
<p lang="es" dir="ltr">Director de informática del TSE brinda un informe preliminar del software utilizado para la primera vuelta. Asegura que la transmisión de datos estuvo bien pero que el error fue en el procesamiento. <a href="https://twitter.com/hashtag/Decisi%C3%B3nLibre2019?src=hash&amp;ref_src=twsrc%5Etfw">#DecisiónLibre2019</a> <a href="https://t.co/uU6EWhFsMZ">pic.twitter.com/uU6EWhFsMZ</a></p>
<p>&mdash; Dulce Rivera (@drivera_soy502) <a href="https://twitter.com/drivera_soy502/status/1151875220220841984?ref_src=twsrc%5Etfw">July 18, 2019</a></p></blockquote>
<p><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></p>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">286445</post-id>				</item>
							<item>
					<title>Qué profesiones están amenazadas por el avance tecnológico (y dónde habrá más oportunidades laborales)</title>
					<link>https://www.guatevision.com/noticias/nacional/que-profesiones-estan-amenazadas-por-el-avance-tecnologico-y-donde-habra-mas-oportunidades-laborales</link>
										<pubDate>
						Tue, 18 Dec 2018 23:49:59 +0000					</pubDate>
					<dc:creator><![CDATA[Andrea Domínguez]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=247479</guid>
											<description>
							<![CDATA[John Pugliano pone bajo amenaza laboral a cierto tipo de médicos, abogados y arquitectos.
]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Qué profesiones están amenazadas por el avance tecnológico (y dónde habrá más oportunidades laborales)" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/12/104853109_gettyimages-909203346.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p class="story-body__introduction"><strong>&#8220;Cualquier trabajo que sea rutinario o predecible, será hecho por un algoritmo matemático en cinco o 10 años más&#8221;.</strong></p>
<p>Esa es la proyección de John Pugliano, el polémico autor de &#8220;The Robots are Coming: A Human&#8217;s Survival Guide to Profiting in the Age of Automation&#8221; (&#8220;Vienen los robots: una guía de sobrevivencia humana para ganar dinero en la era de la automatización&#8221;), al menos en los países desarrollados.</p>

<p>En conversación con BBC Mundo, Pugliano dice que así como en las últimas décadas trabajos realizados por operarios en fábricas fueron desplazados por el avance de la tecnología, ahora viene el reemplazo de los <strong>profesionales altamente calificados</strong> que hasta ahora no parecían tan amenazados.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-46242572" target="_blank" rel="noopener">¿Nos reemplazarán las máquinas? 3 mitos sobre el futuro del trabajo y por qué no son verdad</a></li>
</ul>
<p>Su propuesta es controvertida porque pone contra la espada y la pared a profesiones que siguen siendo consideradas imprescindibles en la mayor parte del mundo y que habitualmente no están en el radar de la amenaza.</p>
<p>&#8220;No van a desaparecer los médicos o los abogados. Pero una parte de su campo laboral se verá reducida&#8221;, apunta el fundador de la consultora de inversiones estadounidense Investable Wealth.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-america-latina-39999455" target="_blank" rel="noopener">¿Cuáles son los 10 oficios y profesiones más buscados por las empresas en América Latina?</a></li>
</ul>
<p>Lejos de tener un tono apocalíptico, el autor del texto cree que habrá nuevas oportunidades para aquellas personas que sean capaces de resolver <strong>problemas inesperados</strong>, anticiparse a lo que puede ocurrir, tomar riesgos y dar respuestas creativas.</p>
<p>Todo aquello que, en teoría, un algoritmo no puede solucionar.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/111F7/production/_104853107_gettyimages-826642166.jpg" alt="Símbolo de candado abierto." width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES / </span></span>&#8220;Los expertos en seguridad informática serán los profesionales más requeridos en los próximos años&#8221;, dice el autor.</figure>
<p>¿Dónde estarán las oportunidades laborales?</p>
<p>&#8220;Los <strong>expertos en seguridad informática</strong> serán los profesionales más requeridos en los próximos años&#8221;, señala Pugliano. &#8220;Aquellos que puedan anticiparse a los posibles ataques cibernéticos&#8221;.</p>
<p>Pero no es el único sector. &#8220;Hay áreas que tienen que ver con el contacto humano que son irremplazables por algoritmos&#8221;, agrega, como los psicólogos, psiquiatras o distintos tipos de trabajadores sociales.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-internacional-45244750">¿Por qué Japón les está pidiendo a sus trabajadores que no vayan a la oficina un lunes por la mañana al mes?</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/vert-cap-45805793" target="_blank" rel="noopener">Por qué la arquitectura verde será fuente de millones de empleos (y cuáles son las profesiones con mayor demanda)</a></li>
</ul>
<p>Esta es una lista con 7 profesiones amenazadas por el avance tecnológico en los países desarrollados, según el autor del libro.</p>
<h2 class="story-body__crosshead">1. Médicos</h2>
<p>Aunque pueda sonar absurdo -dado que los médicos siempre son requeridos y más aún con la actual tendencia de envejecimiento de la población-, lo que propone Pugliano es que los médicos generales perderán terreno en los países ricos porque los diagnósticos de afecciones comunes serán automatizados.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/16886/production/_104849229_gettyimages-924111642.jpg" alt="Médicos" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES / </span></span>Los médicos generales perderían terreno laboral en los países desarrollados.</figure>
<p>Sin embargo, continuará la demanda por médicos que trabajen en salas de emergencia u otro tipo de especialistas, como los cirujanos plásticos, dice el autor.</p>
<h2 class="story-body__crosshead">2. Abogados</h2>
<p>Su propuesta es que las tareas que hacen los abogados con menor nivel de especialización y experiencia serán desarrolladas por programas computacionales.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-38930099" target="_blank" rel="noopener">¿Está tu profesión en peligro de extinción?</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-46003592" target="_blank" rel="noopener">La carrera por liderar el revolucionario y lucrativo mercado de la edición genética en humanos</a></li>
</ul>
<p>El abogado que hace trabajo de escritorio, que procesa documentos y realiza labores rutinarias, verá una disminución de su campo laboral.</p>
<h2 class="story-body__crosshead">3. Arquitectos</h2>
<p>Pugliano sostiene que con el avance tecnológico, cada vez los arquitectos serán menos necesarios para diseñar construcciones rutinarias.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/33EE/production/_104849231_gettyimages-473849812.jpg" alt="Arquitecta" width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Sobrevivirán aquellos arquitectos que hacen trabajos creativos, pero no lo que hacen diseños rutinarios.</figcaption></figure></figure>
<p>Los que seguirán en demanda son aquellos profesionales con habilidades artísticas, cuya capacidad creativa no puede ser sustituida por una máquina.</p>
<h2 class="story-body__crosshead">4. Contadores</h2>
<p>Sobrevivirán en sus puestos aquellos contadores especializados en asuntos tributarios más complejos. Pero aquellos que llevan los asuntos más comunes y predecibles serán afectados por una falta de demanda en el mercado laboral.</p>
<h2 class="story-body__crosshead">5. Pilotos de guerra</h2>
<p>Están en riesgo porque básicamente porque han sido -y seguirán siendo- reemplazados por aviones no tripulados.</p>
<h2 class="story-body__crosshead">6. Policías y detectives</h2>
<p>Las funciones rutinarias de vigilancia que desempeñaban policías y detectives con poco nivel de especialización en países desarrollados están siendo reemplazadas por sofisticados sistemas tecnológicos.</p>
<p>Nunca desaparecerán, pero se verá disminuida su demanda.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/75B7/production/_104853103_gettyimages-482112104.jpg" alt="Cámara de seguridad" width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Los sistemas de vigilancia han reemplazado labores que tradicionalmente hacían policías y detectives.</figcaption></figure></figure>
<h2 class="story-body__crosshead">7. Corredores de propiedades</h2>
<p>El tradicional agente de propiedades está perdiendo espacio frente a los sitios web que contactan a los que ofrecen y demandan servicios inmobiliarios, como arriendo y compra de viviendas u oficinas.</p>
<p>Aparte de esta lista de profesiones y oficios, en términos generales, &#8220;los que van a desaparecer son los <strong>mandos medios </strong>de las empresas&#8221;, dice Pugliano.</p>
<p>Pero así como pierden terreno algunas profesiones, al mismo tiempo se crean nuevas oportunidades.</p>
<figure class="media-landscape has-caption full-width">
<p><figure style="width: 976px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/C3D7/production/_104853105_gettyimages-479801072.jpg" alt="Pantalla con códigos de seguridad." width="976" height="549" data-highest-encountered-width="624" /><figcaption class="wp-caption-text">GETTY IMAGES / Serán requeridos desarrolladores de inteligencia artificial y personas con habilidades sociales que permitan el contacto humano.</figcaption></figure></figure>
<p>De hecho, alguien tiene que desarrollar los sistemas de inteligencia artificial, <strong>programar las máquinas</strong>, mejorar los algoritmos y reparar los sistemas cuando fallan.</p>
<p>Y en la vida diaria, plomeros, electricistas y todos aquellos que reparan averías, seguirán siendo altamente requeridos, al menos por un buen tiempo más, señala el autor.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">247479</post-id>				</item>
					</channel>
	</rss>
	