<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.guatevision.com/wp-content/themes/guatevision/assets/feed-styles/header.xsl"?>	<rss version="2.0"
		xmlns:content="http://purl.org/rss/1.0/modules/content/"
		xmlns:wfw="http://wellformedweb.org/CommentAPI/"
		xmlns:dc="http://purl.org/dc/elements/1.1/"
		xmlns:atom="http://www.w3.org/2005/Atom"
		xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
		xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
			>
		<channel>
			<title>REDES Archives - Guatevision</title>
			<atom:link href="https://www.guatevision.com/etiqueta/redes/feed" rel="self" type="application/rss+xml"/>
			<link>https://www.guatevision.com/etiqueta/redes</link>
			<description>¡Enciende Lo Bueno!</description>
			<lastBuildDate>Tue, 05 May 2026 21:17:25 -0600</lastBuildDate>
			<language>es-GT</language>
			<sy:updatePeriod>hourly</sy:updatePeriod>
			<sy:updateFrequency>1</sy:updateFrequency>
			<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.guatevision.com/wp-content/uploads/sites/2/2024/05/cropped-favicon_guatevision-1.png?quality=82&#038;w=32</url>
	<title>REDES Archives - Guatevision</title>
	<link>https://www.guatevision.com/etiqueta/redes</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">165314105</site>				<item>
					<title>Julieta Venegas llevará experiencia teatral a redes</title>
					<link>https://www.guatevision.com/espectaculos/farandula/julieta-venegas-llevara-experiencia-teatral-a-redes</link>
										<pubDate>
						Thu, 02 Jul 2020 16:10:04 +0000					</pubDate>
					<dc:creator><![CDATA[Vivi Lemus]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-espectaculos&#038;p=350419</guid>
											<description>
							<![CDATA[Para fomentar la cultura y continuar con el confinamiento voluntario, la cantante mexicana participará en una obra de teatro vía streaming.]]>
						</description>
																			<content:encoded>
								<![CDATA[<img fetchpriority="high" decoding="async" width="760" height="430" src="https://www.guatevision.com/wp-content/uploads/sites/2/2020/07/Resena-la-enamorada_redes.png?quality=82&amp;w=760&amp;h=430&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Foto: La teatrería" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2020/07/Resena-la-enamorada_redes.png?resize=760,430 760w, https://www.guatevision.com/wp-content/uploads/sites/2/2020/07/Resena-la-enamorada_redes.png?resize=260,146 260w" sizes="(max-width: 760px) 100vw, 760px" /><p>Julieta Venegas presentó por muchos meses en Argentina la obra de Santiago Loza &#8220;La Enamorada&#8221;, la cual se vio afectada por la pandemia de Covid-19. Para que &#8220;no se apaguen las ganas de disfrutar el teatro&#8221; la cantante anunció que este viernes 3 de julio &#8220;La Enamorada&#8221; ofrecerá una función en línea.</p>

<p>“Este momento por el que estamos pasando, no solo en México, si no en el mundo, nos ha hecho abrir el panorama de nuestro Teatro, abrir las posibilidades de compartir con el público el trabajo escénico sin tener que salir de casa. Es por ello que La Enamorada, podrá ser vista en todo el mundo vía streaming”, se informó en un comunicado.</p>
<div class="jetpack-video-wrapper"><iframe title="Julieta Venegas llevará experiencia teatral a redes" width="500" height="281" src="https://www.youtube.com/embed/PSTrZIIR_sM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p><em><strong>¿De qué trata esta obra?</strong></em> Dirigida por Guillermo Cacace, es un monólogo en el que Venegas reflexiona sobre su pasado y revive anécdotas en un ambiente musical, poético y también plástico.</p>
<p>La Enamorada se transmitirá el próximo viernes 3 de julio, a través de la plataforma de E-Ticket Live en punto de las 20:00 horas del centro de México.</p>
<div class="jetpack-video-wrapper"><iframe title="La Enamorada con Julieta Venegas llegará a ti vía streaming" width="500" height="281" src="https://www.youtube.com/embed/hlasiAMJBOY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p>&nbsp;</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">350419</post-id>				</item>
							<item>
					<title>Los hackers criminales rehabilitados que ahora se enfrentan contra delincuentes de internet</title>
					<link>https://www.guatevision.com/noticias/bbc/los-hackers-criminales-rehabilitados-que-ahora-se-enfrentan-contra-delincuentes-de-internet</link>
										<pubDate>
						Sun, 07 Apr 2019 00:30:50 +0000					</pubDate>
					<dc:creator><![CDATA[Andrea de León]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=266773</guid>
											<description>
							<![CDATA[Dentro de las oficinas de Bluescreen se encuentran algunos de los hackers adolescentes más talentosos, sacados del mundo del crimen para luchar desde el otro lado.

]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Los hackers criminales rehabilitados que ahora se enfrentan contra delincuentes de internet" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2019/04/106121018_hacker.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p>Estos jóvenes expertos en computadoras cambiaron los confines de sus habitaciones por una empresa de seguridad cibernética de aspecto bastante normal en Plymouth, Inglaterra.</p>

<p>Bluescreen emplea hackers que las autoridades consideraron <strong>dignos de una segunda oportunidad</strong>, quienes ahora usan su ingenio contra algunos de los criminales anónimos en internet que solían ver como camaradas.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/media-47416402">Santiago López, el millonario hacker adolescente argentino que ganó US$1 millón descubriendo errores informáticos</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-46795226">El hacker adolescente que gana US$100.000 al año trabajando solamente 20 horas por semana</a></li>
</ul>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/B59A/production/_106209464_hackers.png" alt="Jack" width="976" height="549" data-highest-encountered-width="624" /></span><figcaption class="media-caption"><span class="media-caption__text">Jack robó información personal de unas 1.000 personas.</span></figcaption></figure>
<h2 class="story-body__crosshead">&#8220;Era solo una gran broma&#8221;</h2>
<p>Cuando Jack tenía 19 años, la policía envió cinco patrullas, un equipo técnico y una furgoneta antidisturbios a su casa.</p>
<p>&#8220;Fue sobre las 8:10 de la mañana. Había pasado una noche horrible y había empezado a ver &#8216;El rey león&#8221;.</p>
<div id="comp-pattern-library" class="distinct-component-group container-parrot wsoj-component" data-variation="original"></div>
<p>&#8220;Ni siquiera había pasado la introducción antes de que la puerta de mi habitación se abriera de golpe y entraran 10 policías para arrestarme. No esperaba que eso pudiera pasarme&#8221;.</p>
<p>La policía fue allí por una buena razón: cuando tenía 16 años, Jack <strong>había robado información de unas 1.000 personas</strong>.</p>
<p>Le dijo a la policía que nunca había tenido ninguna intención de usarla para su beneficio. Solo había sido un ejercicio intelectual.</p>
<p>Historias como esta son comunes en <strong>Bluescreen IT</strong>, que tiene un enlace directo con la policía para encontrar hackers que necesitan un camino.</p>
<p>Se trata de jóvenes que fueron acusados de <strong>crímenes graves</strong>, pero en lugar de pasar por el sistema de justicia criminal, recibieron una segunda oportunidad.</p>
<p>Unas 15 personas trabajan en el Centro de Operaciones de Seguridad, algunas de las cuales fueron remitidas a la compañía como hackers que no son maliciosos por naturaleza y considerados capaces de reformarse.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/0897/production/_106299120_cameroncoller.jpg" alt="Cameron" width="976" height="549" data-highest-encountered-width="624" /></span><figcaption class="media-caption"><span class="media-caption__text">Cameron llevó a cabo ciberataques y fue detenido por la Agencia Nacional contra el Crimen de Reino Unido.</span></figcaption></figure>
<p>Otro empleado, Cameron, fue arrestado mientras caminaba hacia la escuela <strong>cuando solo tenía 14 años</strong>.</p>
<p>Agentes de la Agencia Nacional contra el Crimen de Reino Unido habían planeado la operación para que Cameron estuviera fuera de la casa y no pudiera destruir sus discos duros en caso de que los escuchara llegar.</p>
<p>&#8220;Hasta ese momento mi mayor problema era que no había hecho mi tarea de matemáticas&#8221;, dijo.</p>
<p>&#8220;Iba caminando hacia la escuela cuando escuché que me llamaban por mi nombre. Me giré y había un hombre con traje detrás de mí&#8221;.</p>
<p>&#8220;Después escuché que decía mi nombre más alto, me giré y dije &#8216;¿sí?&#8217; y ahí fue cuando me dijo que estaba arrestado&#8221;.</p>
<p>Había otros cinco policías.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-47612146">&#8220;Me odian y me persiguen por destruir virus en internet&#8221;</a></li>
</ul>
<p>&#8220;Simplemente no me di cuenta de que lo que había hecho era tan grave. Era solo una gran broma, no pensaba que estuviera causando un daño real. Pronto descubrí lo serio que era&#8221;.</p>
<p>Se considera que los &#8220;hackers de sombrero gris&#8221;, como Jack y Cameron, cometieron sus delitos por razones que no tenían nada que ver con el beneficio personal o el ciberterrorismo. A veces se trataba de una broma o quizá el motivo era lanzar un ataque para debilitar un servidor.</p>
<p>Ahora ellos tratan de parar a otros, <strong>usando los métodos que ellos una vez usaron</strong>.</p>
<hr class="story-body__line" />
<figure class="media-landscape no-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/266F/production/_105693890_gettyimages-823247964.jpg" alt="Black, grey and white hat hackers." width="6931" height="2959" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES</span></span></figure>
<h2 class="story-body__crosshead">Tipos de hackers</h2>
<p><strong>Hackers de sombrero blanco</strong><strong>:</strong> estos son los chicos buenos del mundo de la piratería informática. Saben lo que están haciendo y usan su talento para el bien, como deshacerse de virus o probar legítimamente los sistemas de seguridad de las empresas y los gobiernos.</p>
<p><strong>Hackers de sombrero negro</strong><strong>: </strong>los chicos malos. Son los que roban los datos bancarios y los venden en la web oscura. Por lo general, hackean para obtener ganancias personales, aunque también podría tratarse de algún tipo de ciberespionaje o protesta.</p>
<p><strong>Hackers de sombrero gris</strong><strong>:</strong> algo intermedio. Pueden hackear una compañía sin permiso, solo para señalar las fallas sin explotarlas. Lo que hacen es, en cualquier caso, ilegal.</p>
<hr class="story-body__line" />
<h2 class="story-body__crosshead">El inicio</h2>
<p>La ruta hacia el mundo del hackeo no siempre es la misma, pero muchas de las historias son similares y, a menudo, comienzan con juegos.</p>
<p>Cuando era más joven, a Cameron le gustaba jugar con cosas para ver cómo funcionaban.</p>
<p>&#8220;No me gustaba que mis puntuaciones fueran superadas en los videojuegos, siempre tenía que ser el mejor&#8221;.</p>
<p>Comenzó haciendo &#8220;mods&#8221; en los videojuegos, cambios en el código que le permitían obtener mejores puntajes, lo que, según dijo, lo llevó a foros en línea y luego a áreas más oscuras de internet.</p>
<p>&#8220;Acabé lanzando ciberataques y más tarde fui detenido por la Agencia Nacional contra el Crimen&#8221;, dice Cameron.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/14F64/production/_106106858_bluescreen.jpg" alt="Bluescreen employees" width="976" height="549" data-highest-encountered-width="624" /></span><figcaption class="media-caption"><span class="media-caption__text">El equipo de Bluescreen tiene personas de muy diferentes orígenes.</span></figcaption></figure>
<p>Para Jack, que tiene ahora 23 años, fue su &#8220;pereza&#8221; la que lo llevó al mundo de la computación.</p>
<p>&#8220;Tenía 12 años. Acabábamos de empezar a estudiar álgebra, pero no me interesaba&#8221;, explica.</p>
<p>&#8220;Fui a casa e intenté hacer una calculadora para álgebra. No fue muy bien, pero es mi primer recuerdo de este tipo de cosas&#8221;.</p>
<p>&#8220;Me estaba yendo mal en todas mis clases, pero lo sacaba todo a última hora. Después de un tiempo, la escuela se cansó de mí&#8221;, dice.</p>
<p>&#8220;Obtuve mis certificados de educación secundaria y luego la escuela me expulsó&#8221;.</p>
<p>Apenas cuatro años después de su arresto, Jack está ahora trabajando a un nivel avanzado, llevando a cabo pruebas en las que intenta entrar en los servidores de los clientes <strong>para encontrar puntos débiles</strong>.</p>
<p>Él y Cameron, quien ahora tiene 19 años, también se ocupan de la <strong>protecci</strong><strong>ón contra ataques entrantes</strong>, un área donde su experiencia de piratería es muy útil.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/F444/production/_106123526_cameronandjohn.png" alt="John Atkin y Cameron" width="976" height="549" data-highest-encountered-width="624" /></span><figcaption class="media-caption"><span class="media-caption__text">John Atkin acudió al mismo curso que Cameron, a quien arrestó en 2014.</span></figcaption></figure>
<h2 class="story-body__crosshead">Policías y arrestados</h2>
<p>Uno de los momentos más surrealistas en el primer año de Cameron en Bluescreen fue acudir al mismo curso que el policía que lo había arrestado en 2014.</p>
<p>El sargento John Atkin, de la Unidad contra el cibercrimen, hacía un curso de seguridad en Bluescreen como parte de su desarrollo profesional.</p>
<p>&#8220;Es increíble, ¿cuántas posibilidades hay de eso?&#8221;.</p>
<p>&#8220;Nunca hubiera pensado cuando me arrestó con 14 años, que un día estaríamos en el mismo curso&#8221;, afirma.</p>
<p>&#8220;Hay un elemento de aprendizaje mutuo ahora. Cada vez que surge algo forense, él es el hombre que mejor lo explica; tenemos la suerte de tenerlo allí&#8221;.</p>
<p>&#8220;Y luego, para los ataques puedo explicarlo mejor&#8221;.</p>
<p>&#8220;Nos llevamos bien, pero no creo que John apreciara mucho lo que hice&#8221;.</p>
<p>Atkin &#8220;no tiene problema&#8221; por encontrarse al hacker que él arrestó porque el objetivo del programa Cyber ​​Futures de la policía es <strong>&#8220;intentar desarrollar a las personas&#8221;</strong>.</p>
<p>&#8220;Lo que se puede ver aquí es que al trabajar con Cameron y su familia, y al brindarle apoyo, podemos ponerlo en un lugar donde está establecido su futuro&#8221;.</p>
<p>&#8220;Cameron es un buen chico y lo está haciendo muy bien; tendrá un futuro brillante&#8221;.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/55FC/production/_106121022_hackersscreen2.jpg" alt="Centro de Operaciones de Seguridad" width="976" height="549" data-highest-encountered-width="624" /></span><figcaption class="media-caption"><span class="media-caption__text">El Centro de Operaciones de Seguridad es donde los analistas se protegen de ataques entrantes.</span></figcaption></figure>
<h2 class="story-body__crosshead">Adaptarse a una oficina</h2>
<p>Hay una atmósfera relajada cuando entras al Centro de Operaciones de Seguridad, pero es un trabajo serio.</p>
<p>Tres monitores en la pared detallan qué clientes de Bluescreen están siendo atacados y qué tan grave es la amenaza.</p>
<p>Los clientes, mayoritariamente pequeñas y medianas empresas del suroeste de Inglaterra, reciben un nombre en clave como &#8220;Black Mamba&#8221; o &#8220;Green Starfish&#8221;, generalmente un color y un animal.</p>
<p>Como aprendices, los empleados como Jack y Cameron comienzan con un salario mensual de alrededor de US$850, pero después de cinco años de experiencia podrían ganar fácilmente<strong> cerca de </strong><strong>US$65.000</strong><strong> por año</strong>.</p>
<p>Pero para algunos hackers reformados, mudarse a un entorno profesional puede ser un gran ajuste: incluso salir de la cama a tiempo es a veces un poco difícil para los jóvenes acostumbrados a trabajar sin supervisión, con su propio horario y sus propias reglas.</p>
<p>Ahora deben realizar horarios regulares de oficina como parte de un equipo dedicado a proteger los intereses de los clientes de la empresa.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/103E0/production/_106282566_hackstock1lq.png" alt="Manos en un teclado" width="976" height="549" data-highest-encountered-width="624" /><span class="off-screen">Derechos de autor de la imagen</span><span class="story-image-copyright">GETTY IMAGES</span></span><figcaption class="media-caption"><span class="media-caption__text">Ajustarse a un trabajo de 9:00 a 17:00 no siempre es fácil para los exhackers.</span></figcaption></figure>
<p>No solo es un desafío para los nuevos reclutas: algunos de los hackers que llegan a Bluescreen son autistas, lo cual no es algo con lo que la gerencia haya tenido mucha experiencia.</p>
<p>&#8220;Ha sido un proceso realmente difícil para nosotros y una curva de aprendizaje enorme&#8221;, dijo el director de operaciones de la compañía, Richard Cashmore.</p>
<p>&#8220;Hemos tenido que adaptar la forma en que gestionamos a las personas: si necesitan trabajar en un determinado espacio, hacemos eso&#8221;.</p>
<p>Bluescreen se considera <strong>un lugar para desarrollar a los jóvenes</strong>, darles una segunda oportunidad y ser un refugio para quienes no tienen a dónde ir.</p>
<p>&#8220;Me siento realmente orgulloso cuando logran reconocimientos en la industria&#8221;, dijo Cashmore.</p>
<p>&#8220;Es un gran negocio para ellos y para nosotros, porque invertimos mucho tiempo y esfuerzo emocional en estos muchachos, y verlos triunfar después de todo lo que hemos pasado es muy satisfactorio&#8221;.</p>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">266773</post-id>				</item>
							<item>
					<title>Kim Kardashian, Ruby Rose y las otras celebridades &#8220;más peligrosas&#8221; en internet</title>
					<link>https://www.guatevision.com/noticias/bbc/kim-kardashian-ruby-rose-y-las-otras-celebridades-mas-peligrosas-en-internet</link>
										<pubDate>
						Tue, 02 Oct 2018 18:30:04 +0000					</pubDate>
					<dc:creator><![CDATA[Andrea Domínguez]]></dc:creator>
					
					<guid isPermaLink="false">https://www.guatevision.com/?post_type=post-noticias&#038;p=229223</guid>
											<description>
							<![CDATA[Redacción
/ BBC News Mundo
]]>
						</description>
																			<content:encoded>
								<![CDATA[<img loading="lazy" decoding="async" width="660" height="371" src="https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg?quality=82&amp;w=660&amp;h=371&amp;crop=1" class="attachment-featured-medium size-featured-medium" alt="Kim Kardashian, Ruby Rose y las otras celebridades &quot;más peligrosas&quot; en internet" srcset="https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg 660w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg?resize=300,169 300w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg?resize=276,154 276w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg?resize=260,146 260w, https://www.guatevision.com/wp-content/uploads/sites/2/2018/10/103667102_gettyimages-988446248.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" /><p class="story-body__introduction"><strong>Si buscas en internet lo último sobre el show televisivo de Kim Kardashian y sus hermanas o cómo la celebridad respondió en Twitter a las criticas a su esposo, el rapero Kanye West, ten cuidado.</strong></p>
<p>La estrella de los <i>realities</i> es una de las celebridades más peligrosas sobre las que buscar información en la web en 2018, según el estudio que realiza todos los años la firma de seguridad McAfee.</p>

<p>De hecho, Kim Kardashian es la primera en la lista de &#8220;celebridades peligrosas&#8221; de Reino Unido y está entre las 20 primeras de Estados Unidos.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace aligncenter" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/9CF0/production/_103667104_gettyimages-1043235172.jpg" alt="Naomi Campbell" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES</span></span><figcaption class="media-caption"><span class="media-caption__text">El nombre de Naomi Campbell también es peligroso para búsquedas web, según McAfee.</span></figcaption></figure>
<p>En Reino Unido, los nombres que siguen a Kardashian son los de la supermodelo <strong>Naomi Campbell </strong>y el de la hermana de Kim, <strong>Kourtney Kardashian.</strong></p>
<p>En cambio, en Estados Unidos fue la actriz y modelo <strong>Ruby Rose</strong>, quien protagoniza la serie de Netflix <i>&#8220;Orange is the new black&#8221;</i>, la que coronó la lista.</p>
<p>McAfee dice que los cibercriminales son conocidos por usar los nombres de celebridades populares para que los internautas hagan clic en enlaces de sitios infectados.</p>
<p>En esas páginas web instalan <i>malware</i> (software malicioso) o roban datos personales y contraseñas.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-38305426">Cómo detectar las páginas web falsas que estafan a los internautas</a></li>
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-37286420">&#8220;12 ataques por segundo&#8221;: cuáles son los países de América Latina más amenazados por &#8220;malware&#8221;</a></li>
</ul>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace aligncenter" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/17508/production/_103669459_1365c9e8-7b84-42a5-a7be-1701a1288299.jpg" alt="Ruby Rose" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">REUTERS</span></span><figcaption class="media-caption"><span class="media-caption__text">Ruby Rose está en el top de la lista para Estados Unidos.</span></figcaption></figure>
<p>Los nombres de <strong>Britney Spears o la cantante Adele</strong> también figuran en la lista para Reino Unido, que el año pasado encabezaba el cantante Craig David.</p>
<p>Según McAfee, el lanzamiento de nuevos discos es una oportunidad para los criminales cibernéticos a la hora de infectar y atacar los sistemas informáticos de los internautas, que muchas veces son <i>hackeados</i> cuando intentan descargar alguna canción.</p>
<p>También hay varios nombres de actores y actrices, tanto en la lista británica como en la estadounidense.</p>
<p>La estrella de programas de telerrealidad <strong>Kristin Cavallari </strong>quedó segunda en los resultados para Estados Unidos, por delante de la actriz francesa <strong>Marion Cotillard </strong>y de la también actriz <strong>Lynda Carter</strong>.</p>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace aligncenter" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/0F38/production/_103669830_gettyimages-144654309.jpg" alt="Marion Cotillard" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES</span></span><figcaption class="media-caption"><span class="media-caption__text">Y otro nombre femenino en la lista: la actriz francesa Marion Cotillard.</span></figcaption></figure>
<p>Hay pocos nombres de hombres en el estudio elaborado por McAfee. Solo dos: el exfutbolista y actor estadounidense <strong>Brad William Henke,</strong> y <strong>Kem Cetinay</strong>, conocido por su participación en el <i>reality</i> show &#8220;Love Island&#8221;.</p>
<p>El jefe científico de McAfee, Raj Samani, explicó que vivimos &#8220;en un mundo acelerado que está muy influenciado por la cultura pop y las redes sociales&#8221;.</p>
<p>&#8220;La influencia de Kim Kardashian y sus iniciativas empresariales hacen que la gente llegue a extremos para parecerse un poco a ella&#8221;, añadió.</p>
<p>&#8220;A menudo, los consumidores <strong>priorizan la velocidad (de conexión) y la seguridad</strong>, haciendo clic en enlaces sospechosos que prometen contenido sobre nuestras celebridades favoritas&#8221;.</p>
<p>&#8220;En nuestro mundo hiperconectado, es importante que los consumidores se lo piensen dos veces antes de hacer clic y se protejan de amenazas como la infección de sus dispositivos o la suplantación de identidad&#8221;, recomienda.</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item"><a class="story-body__link" href="https://www.bbc.com/mundo/noticias-40631132">¿Qué debes hacer si alguien te suplanta la identidad en internet?</a></li>
</ul>
<figure class="media-landscape has-caption full-width"><span class="image-and-copyright-container"><img loading="lazy" decoding="async" class="responsive-image__img js-image-replace aligncenter" src="https://ichef.bbci.co.uk/news/624/cpsprodpb/5D58/production/_103669832_gettyimages-908541380.jpg" alt="Brad William Henke" width="976" height="549" data-highest-encountered-width="624" /><span class="story-image-copyright">GETTY IMAGES</span></span><figcaption class="media-caption"><span class="media-caption__text">El actor Brad William Henke también figura en la lista.</span></figcaption></figure>
<h2 class="story-body__crosshead">Algunos consejos&#8230;</h2>
<p>La compañía de seguridad informática ofreció algunos consejos para evitar caer en las redes de los <i>hackers</i>.</p>
<p>Estos son algunos de ellos:</p>
<ul class="story-body__unordered-list">
<li class="story-body__list-item">Reproduce videos en<i> stream</i> (reproducción digital de contenido multimedia) solo de <strong>fuentes fiables y de pago</strong>.</li>
<li class="story-body__list-item">Haz clic solo en las historias y noticias de páginas web en las que confíes.</li>
<li class="story-body__list-item"><strong>Mantén actualizadas</strong> las aplicaciones y los software antivirus.</li>
<li class="story-body__list-item">No navegues sin protección: protege tus dispositivos del <i>phishing</i> y otro tipo de ataques.</li>
</ul>
]]>
							</content:encoded>
																										<post-id xmlns="com-wordpress:feed-additions:1">229223</post-id>				</item>
					</channel>
	</rss>
	