<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Ciberseguridad]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/ciberseguridad/]]></link>
    <description><![CDATA[elDiarioAR.com - Ciberseguridad]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1030977/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/apagarse-internet-viaje-entranas-fragil-sistema-mantiene-unido-mundo-moderno_1_12719639.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno"></p><div class="subtitles"><p class="subtitle">Cada meme y cada mensaje se sostiene sobre una infraestructura obsoleta y desgastada. Los expertos en Internet pueden imaginar escenarios que podrían provocar su colapso total.
</p></div><p class="article-text">
        Es la ma&ntilde;ana siguiente a la ca&iacute;da de Internet y, aunque te gustar&iacute;a pensar que estar&iacute;as encantado, lo m&aacute;s probable es que te est&eacute;s preguntando qu&eacute; hacer. Podr&iacute;as comprar comida con un talonario de cheques, si es que ten&eacute;s uno. Llamar al trabajo con el tel&eacute;fono fijo, si el tuyo sigue conectado. Despu&eacute;s de eso, podr&iacute;as conducir hasta un comercio, siempre y cuando a&uacute;n sepas c&oacute;mo orientarte sin 5G.
    </p><p class="article-text">
        Una falla en un centro de datos en el estado estadounidense de Virginia la pasada semana nos record&oacute; que lo improbable no es imposible. Puede que Internet se haya convertido en un eje irremplazable de la vida moderna, pero tambi&eacute;n es una red de programas obsoletos y una infraestructura f&iacute;sica que chirr&iacute;an, lo que lleva a algunos a preguntarse qu&eacute; har&iacute;a falta para tumbarlo todo.
    </p><p class="article-text">
        La respuesta podr&iacute;a ser tan simple como una buena dosis de mala suerte, unos pocos ataques dirigidos, o ambas cosas. Un fen&oacute;meno meteorol&oacute;gico extremo deja fuera de servicio varios centros de datos clave. Una l&iacute;nea de c&oacute;digo escrita por la inteligencia artificial en las profundidades de un gran proveedor &mdash;como Amazon, Google o Microsoft&mdash; se activa inesperadamente y provoca un error de software en cascada. Un grupo armado o una agencia de inteligencia corta un par de cables submarinos.
    </p><p class="article-text">
        Esto ser&iacute;a malo. Pero el verdadero evento apocal&iacute;ptico, del tipo que los pocos expertos en Internet del mundo a&uacute;n temen en sus chats privados, es ligeramente diferente: un error repentino y en cadena en los protocolos obsoletos y anticuados que sustentan todo Internet. Pens&aacute; en los cables que dirigen el flujo de la conexi&oacute;n o en las listas de direcciones que permiten que una m&aacute;quina localice a otra.
    </p><p class="article-text">
        Lo llamaremos &ldquo;la gran ca&iacute;da&rdquo; y, si ocurriera, como m&iacute;nimo, necesitar&iacute;as un talonario de cheques. &ldquo;La gran ca&iacute;da&rdquo; podr&iacute;a empezar cuando un tornado de verano atravesara la ciudad de Council Bluffs, Iowa, arrasando un conjunto de edificios bajos que son centros de datos y parte integral de la oferta de Google. Esta &aacute;rea, llamada us-central1, es un cl&uacute;ster de centros de datos de Google, cr&iacute;tico para sus servicios de alojamiento en la nube, as&iacute; como para YouTube y Gmail. Un apag&oacute;n aqu&iacute; en 2019 tumb&oacute; estos servicios en Estados Unidos y Europa.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1980463424992923989?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Las cenas se queman mientras los videos de cocina de YouTube quedan entrecortados. Trabajadores de todo el mundo actualizan fren&eacute;ticamente sus correos electr&oacute;nicos, de repente inaccesibles, y luego se resignan a interactuar en persona. Altos funcionarios de EEUU notan que algunos servicios gubernamentales se ralentizaron, antes de volver a planificar una nueva ofensiva por Signal.
    </p><p class="article-text">
        Todo esto es un inconveniente, pero ni de lejos el fin de Internet. &ldquo;T&eacute;cnicamente, si tenemos dos dispositivos en red y un <em>router</em> entre ellos, Internet est&aacute; funcionando&rdquo;, dice Micha&#322; <em>rysiek </em>Wo&#378;niak, que trabaja en el DNS [siglas en ingl&eacute;s del Sistema de Nombres de Dominio], el sistema implicado en la falla de esta semana. Pero &ldquo;sin duda hay una gran concentraci&oacute;n en Internet&rdquo;, afirma Steven Murdoch, profesor de inform&aacute;tica en el University College de Londres. &ldquo;Es lo mismo que ocurre con la econom&iacute;a. Es m&aacute;s barato gestionar todo en el mismo lugar&rdquo;.
    </p><p class="article-text">
        Pero, &iquest;qu&eacute; pasar&iacute;a si una ola de calor en el este de EEUU afectara a US East-1, parte de un complejo de Virginia que alberga el &ldquo;datacenter alley&rdquo; (<em>el callej&oacute;n de los centros de datos</em>), un centro clave para Amazon Web Services (AWS), el foco de la interrupci&oacute;n de esta semana? Mientras tanto, un ciberataque afecta a un importante cl&uacute;ster europeo, por ejemplo, en Fr&aacute;ncfort o Londres. A ra&iacute;z de ello, las redes redirigen el tr&aacute;fico a centros secundarios, centros de datos menos utilizados, que, al igual que las v&iacute;as de servicio en un atasco de tr&aacute;fico, se vuelven r&aacute;pidamente inutilizables.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d15a8439-cce5-455e-a960-7eeabaa04689_source-aspect-ratio_default_0.jpg"
                    alt="Uno de los centros de datos de AWS en Virginia del Norte"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Uno de los centros de datos de AWS en Virginia del Norte                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        O, si nos desviamos de las pel&iacute;culas de desastres hacia los peligros de la automatizaci&oacute;n, el aumento del tr&aacute;fico podr&iacute;a activar un <em>bug</em> (un error) en la infraestructura interna de AWS, reescrita por inteligencia artificial hace meses; quiz&aacute;s uno que pas&oacute; desapercibido despu&eacute;s de que cientos de empleados de AWS fueran despedidos este verano como parte del mayor impulso de la compa&ntilde;&iacute;a hacia la automatizaci&oacute;n. Abrumada por peticiones desconocidas, AWS empieza a tambalearse.
    </p><p class="article-text">
        Signal se cae. Tambi&eacute;n Slack, Netflix y el banco Lloyd's. Los robots aspiradores Roomba enmudecen. Los colchones inteligentes se vuelven locos y las cerraduras inteligentes fallan.
    </p><p class="article-text">
        Con Amazon y Google fuera de juego, Internet se volver&iacute;a irreconocible. AWS, Microsoft y Google juntos representan m&aacute;s del 60% del mercado mundial de servicios en la nube, y es casi imposible dar cifras aproximadas de cu&aacute;ntos servicios dependen de ellos.
    </p><p class="article-text">
        &ldquo;Pero Internet, en su nivel m&aacute;s rudimentario, seguir&iacute;a funcionando&rdquo;, dice Doug Madory, un experto en infraestructura de Internet que estudia este tipo de interrupciones. &ldquo;Simplemente no podr&iacute;as hacer nada de lo que est&aacute;s acostumbrado a hacer en Internet porque todo eso se gestiona desde estos metacentros&rdquo;.
    </p><p class="article-text">
        Quiz&aacute;s pienses que la mayor amenaza es un ataque a un cable submarino. Esto entusiasma a los <em>think tanks</em> de Washington, pero por lo dem&aacute;s apenas se har&iacute;a nada. Los cables submarinos se rompen con regularidad, dice Madory; de hecho, la ONU estima que hay de 150 a 200 aver&iacute;as al a&ntilde;o. &ldquo;Realmente tendr&iacute;as que cargarte un mont&oacute;n de ellos para afectar a las comunicaciones. Creo que la industria de los cables submarinos te dir&iacute;a: 'Hombre, hacemos esto todo el tiempo'&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/149a866d-ccea-4054-bd18-8596cadbe627_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entonces, un grupo de <em>hackers</em> an&oacute;nimo lanza un ataque contra un proveedor de servicios DNS, uno de los listines telef&oacute;nicos de Internet. Verisign, por ejemplo, gestiona todos los sitios online que terminan en '.com' o '.net'. Ultranet, los '.biz' y '.us'. Madory dice que es extremadamente improbable que uno de ellos pueda ser tumbado. &ldquo;Si algo le pasara a Verisign, '.com' desaparecer&iacute;a. Tienen un incentivo financiero enorme para asegurarse de que eso nunca ocurra&rdquo;.
    </p><p class="article-text">
        Pero se necesitar&iacute;a un error de esa magnitud, uno que afectara a infraestructuras m&aacute;s fundamentales que Amazon y Google, para devastar el ecosistema digital. Si ocurriera, ser&iacute;a algo sin precedentes. Sin los '.com', los bancos, los hospitales, los servicios financieros y la mayor&iacute;a de las plataformas de comunicaci&oacute;n quedar&iacute;an fuera de servicio. Algunas infraestructuras gubernamentales de Internet seguir&iacute;an funcionando, como el sistema de mensajer&iacute;a segura Siprnet de Estados Unidos.
    </p><h2 class="article-text">Los &uacute;ltimos en caer</h2><p class="article-text">
        Al menos para una comunidad de expertos, seguir&iacute;a existiendo Internet. Al fin y al cabo, existen blogs autohospedados y plataformas sociales descentralizadas como Mastodon, as&iacute; como dominios especializados como '.io', para el Oc&eacute;ano &Iacute;ndico Brit&aacute;nico, y '.is', para Islandia.
    </p><p class="article-text">
        Esa vulnerabilidad afectaba a un sistema que opera un nivel por encima del DNS: el protocolo BGP (Border Gateway Protocol), encargado de dirigir todo el tr&aacute;fico de Internet. Madory considera que algo as&iacute; es extremadamente improbable: ser&iacute;a una situaci&oacute;n de emergencia total, y el protocolo es &ldquo;muy resistente; si no lo fuera, ya habr&iacute;a fallado hace tiempo&rdquo;. 
    </p><p class="article-text">
        Eso s&iacute;, si Internet se cerrara por completo, no est&aacute; claro si se podr&iacute;a volver a poner en marcha, afirma Murdoch. &ldquo;Nadie apag&oacute; Internet despu&eacute;s de haberlo encendido. Nadie sabe con certeza c&oacute;mo se podr&iacute;a volver a encender&rdquo;. En el Reino Unido existe un plan de contingencia no virtual, o al menos exist&iacute;a. Si Internet se apagara, las personas que saben c&oacute;mo funciona se reunir&iacute;an en un pub a las afueras de Londres y decidir&iacute;an qu&eacute; hacer, afirma Murdoch: &ldquo;No s&eacute; si esto sigue siendo as&iacute;. Fue hace bastantes a&ntilde;os y nunca me dijeron qu&eacute; pub era&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Aisha Down]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/apagarse-internet-viaje-entranas-fragil-sistema-mantiene-unido-mundo-moderno_1_12719639.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Oct 2025 09:42:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" length="2291769" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2291769" width="1200" height="675"/>
      <media:title><![CDATA[¿Podría apagarse Internet? Un viaje a las entrañas del frágil sistema que mantiene unido al mundo moderno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b2d28516-2c33-4f1c-a635-dad18130c0c2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Ciberseguridad,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las habitaciones rojas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/habitaciones-rojas_129_12048496.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las habitaciones rojas"></p><div class="subtitles"><p class="subtitle">En la dark web, con datos certeros y sin ingenuidad, se podría llegar a una habitación roja: streams largos y ultraviolentos donde ocurren asesinatos y torturas. Según esta leyenda, retomada por la película de Pascal Plante, cualquier persona desaparecida podría terminar descuartizada en vivo, por dinero.</p></div><p class="article-text">
        <em>Les Chambres Rouges</em>. Las habitaciones rojas. Cuando supe que el t&iacute;tulo de esta pel&iacute;cula de terror canadiense de 2024, dirigida por Pascal Plante, se refer&iacute;a a ese tenebroso mito de la <em>dark web</em>, la consegu&iacute; para verla de inmediato. Qued&eacute; fascinada, pero antes de seguir con los halagos, un poco de contexto para usuarios que saben poco y quieren alfabetizarse m&aacute;s, como yo.&nbsp;&nbsp;
    </p><p class="article-text">
        La &ldquo;internet clara&rdquo;, o de superficie, es la que todos usamos. Google, Instagram, Wikipedia Facebook y todo lo que est&aacute; indexado, lo que aparece en buscadores, desde una revista a una red social o una tienda. Esta superficie constituye aproximadamente un 4% de la red. Si: apenas 4 %. La <em>deep web</em>, la &ldquo;profunda&rdquo;, constituye todo lo que un buscador no indexa, de lo que hay que obtener la direcci&oacute;n exacta, lo que es de pago, o que requiere credenciales para ingresar. Es donde se guardan las contrase&ntilde;as, por ejemplo: una persona no puede entrar en el mail de la otra, o en su cuenta de X, sin usuario y contrase&ntilde;a. Muchas veces se cree que la <em>deep web</em> oculta secretos espantosos pero no es verdad: ah&iacute; hay desde sitios del gobierno a los que no tienen acceso los ciudadanos comunes pero tambi&eacute;n est&aacute;n las cuentas privadas de only.fans. Es la web mayor: el 90% de internet es inaccesible sin llaves de entrada.&nbsp;&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/127ad369-3a78-48eb-8a6d-99d23d76e77d_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La<em> dark web</em>, la &ldquo;oscura&rdquo;, es otra cosa. Es una parte de la<em> deep web</em> que est&aacute; escondida <em>intencionalmente</em>. Hace falta un browser especial para navegarla, como Tor &ndash;hay otros&ndash;, que quiere decir &ldquo;the onion router&rdquo;, el router cebolla, que sirve para transitar con anonimato y con capas de direcciones IP (Tor no es solo para la <em>dark web</em>: se usa para estar en la red de forma privada). Tor no es un buscador: es un navegador que protege del rastreo. Para la <em>dark web</em> hay que tener la direcci&oacute;n exacta para llegar al sitio deseado. Durante muchos a&ntilde;os funcion&oacute; ah&iacute; la Silk Road (&ldquo;Ruta de la Seda&rdquo;) un mercado negro en l&iacute;nea &ndash;como Amazon, pero ilegal&ndash;. Su fundador es Ross Ulbricht, seud&oacute;nimo Dread Pirate Roberts, que fue identificado y, en junio de 2015, sentenciado a cadena perpetua por blanqueo de dinero, hackeos varios y tr&aacute;fico de narc&oacute;ticos, porque en su mercado libre profundo se vend&iacute;an drogas. Este espacio tiene muchas historias y sus propias leyendas.&nbsp;
    </p><p class="article-text">
        Uno de los mitos de la <em>dark web</em> es el de las &ldquo;habitaciones rojas&rdquo;. Ser&iacute;a un servicio de streaming en vivo que se paga con bitcoins. No hay garant&iacute;as: se paga primero. Por supuesto, la mayor&iacute;a son estafas pero, con datos certeros y sin ingenuidad, se podr&iacute;a llegar a una habitaci&oacute;n roja real. Ah&iacute; ocurren asesinatos y torturas, de personas y de animales. Son streams largos y ultraviolentos, de baja calidad, expl&iacute;citos. Luego desaparecen, porque el vivo no se graba pero, dice la leyenda, el ejecutor &ndash;el asesino, o su empleador&ndash;, s&iacute; lo registra y luego distribuye ese material como pel&iacute;culas <em>snuff</em>. Entre las v&iacute;ctimas estar&iacute;an personas en situaci&oacute;n de calle, mujeres en redes de trata y ni&ntilde;os desaparecidos. Potencialmente cualquier persona desaparecida podr&iacute;a terminar en un cuarto rojo para ser descuartizado, en vivo, por dinero.&nbsp;
    </p><p class="article-text">
        Por ahora, no hay ninguna denuncia seria sobre una habitaci&oacute;n roja, ni se encontr&oacute; a nadie sospechado de tener, producir o ver un stream de este tipo. Es una construcci&oacute;n imaginaria, una leyenda urbana de la web. Y es una gran idea para la ficci&oacute;n de horror. En la pel&iacute;cula <em>Les Chambres Rouges</em> est&aacute; ejecutada con elegancia: es de las mejores cintas del g&eacute;nero horror web, al menos en cine occidental. La protagonista se llama Kelly Ann (interpretada por la magn&iacute;fica Juliette Gari&eacute;py), es una hermosa modelo y jugadora de poker online que vive en Montreal. Est&aacute; obsesionada con Ludovic Chevalier, el serial killer detenido y en pleno juicio oral por tres cr&iacute;menes de adolescentes, a quienes ejecut&oacute; en vivo en una habitaci&oacute;n roja de internet, y luego vendi&oacute; las grabaciones. Las adolescentes muertas ten&iacute;an 13, 14 y 16 a&ntilde;os. La fiscal enumera las torturas: mutilaci&oacute;n genital, exhibici&oacute;n de intestinos, miembros cortados. Dos de los videos fueron recuperados: el de Camille, la ni&ntilde;a de 13, a&uacute;n no. A la media hora de pel&iacute;cula, ya escuchamos muchas descripciones del horror, pero a&uacute;n no se ve<em> nada</em>. No hay sangre, no hay sustos, no hay <em>gore</em>. Da much&iacute;simo asco y miedo, pero <em>Les Chambres Rouges</em> es una pel&iacute;cula de juicio y un thriller sin im&aacute;genes de violencia. La banda de sonido es perfecta, con creadores que postean su m&uacute;sica digital, noise e industrial, en YouTube.
    </p><p class="article-text">
        M&aacute;s miedo que el mito y las ejecuciones da Kelly Ann, la mujer joven obsesionada con encontrar ese video que falta. En su espectacular departamento oscuro vive frente a dos pantallas con una IA entrenada para todas sus necesidades. Cuando sale, lo hace para posar frente a fot&oacute;grafos o para sentarse en el juicio de Chevalier, entre las v&iacute;ctimas: acude cada d&iacute;a a la sala. Experta navegadora de la <em>dark web</em>, juega poker para poder pagar por la pel&iacute;cula de Camille. Es notable que se elija a una persona tan poco emp&aacute;tica, ego&iacute;sta y perversa como Kelly Ann como protagonista de una pel&iacute;cula. Sus intenciones siempre son malas, aunque eventualmente resuelva el caso con su espantosa eficiencia. Gracias a ella, y a su mirada de cyborg contaminada con im&aacute;genes de muerte, es posible pensar: &iquest;y si es cierto que alg&uacute;n porcentaje de los desaparecidos del mundo entero est&aacute;n esperando a ser asesinados para la satisfacci&oacute;n de perversos? &iquest;Hasta d&oacute;nde puede llegar la curiosidad para comprobar si existen de verdad estas habitaciones? &iquest;Qui&eacute;n est&aacute; m&aacute;s trastornado, el asesino o el cliente? <em>Les Chambres Rouges</em> es una pel&iacute;cula sobre la obsesi&oacute;n y sobre la ciberparanoia. No es una pel&iacute;cula realista, pero todo el tiempo parece decir &ldquo;esto no ocurre, pero podr&iacute;a ocurrir&rdquo;. Podr&iacute;a ocurrir ya mismo. Y quiz&aacute; mucha gente tenga ganas de verlo.&nbsp;
    </p><p class="article-text">
        <em>ME/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Mariana Enriquez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/habitaciones-rojas_129_12048496.html]]></guid>
      <pubDate><![CDATA[Sat, 22 Feb 2025 03:02:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" length="699225" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="699225" width="1200" height="675"/>
      <media:title><![CDATA[Las habitaciones rojas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d47441d-74b7-49c3-802a-3c2dfe917b33_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberseguridad,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Quién puede escucharte]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/escucharte_129_11991711.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Quién puede escucharte"></p><div class="subtitles"><p class="subtitle">Que la pantalla se haga eco de nuestras conversaciones, sea clarividente y hasta reaccione a insultos no puede resultar tan cotidiano. Si no confiamos en Zuckerberg, un señor que se parece a H.P. Lovecraft, ¿por qué le entregamos nuestra vida?
</p></div><p class="article-text">
        Recuerdo muy bien la primera sensaci&oacute;n de ser espiada por la pantalla. Era 2004, todav&iacute;a no hab&iacute;a Facebook para el gran p&uacute;blico ni X/Twitter. Chateaba por el ya difunto chat de Gmail con mi novio y empezamos a notar que aparec&iacute;an, en publicidades al costado del chat, ofertas relacionadas con cosas de las que habl&aacute;bamos, como sugerencias de viajes a Santiago justo cuando &eacute;l part&iacute;a desde Mendoza hacia Chile. &ldquo;Nos lee&rdquo;, dijimos, asombrados. Recuerdo que nos dio un poco de miedo. Tambi&eacute;n recuerdo que lo olvidamos pronto.&nbsp;
    </p><p class="article-text">
        Desde hace bastante, sin embargo, toda charla casual de caf&eacute; se refiere a que el celular ya no <em>lee</em>, sino que <em>escucha</em>. O incluso, <em>lee la mente</em>. Todos saben a qu&eacute; me refiero, pero voy a usar ejemplos recientes, para minimizar el ruido de las an&eacute;cdotas y de la memoria. En un festejo de fin de a&ntilde;o tard&iacute;o, mi amigo Alejandro dijo que el GPS <em>reprendi&oacute;</em> a su pareja cuando ella lo pute&oacute; por guiarla mal. A todos los presentes nos pareci&oacute; una cosa por completo posible, y hablamos de Siri, Alexa y la pel&iacute;cula <em>Her</em> como visionaria. M&aacute;s tarde pens&eacute;: pero esto de que la pantalla escuche, sea clarividente y reaccione a insultos no puede resultar tan cotidiano. Le mand&eacute; un mensaje a otro amigo, Mart&iacute;n de Palermo, pidi&eacute;ndole un ejemplo reciente, lo menos florido posible. Mart&iacute;n me envi&oacute; este audio: &ldquo;En mi vida tuve un gato. Jam&aacute;s me apareci&oacute; nada con un gato, jam&aacute;s. Por pedido de nuestra hija tenemos una gata, y desde entonces no paro de recibir todo el tiempo reels relacionados con los gatos. C&oacute;mo alimentarlos, c&oacute;mo evitar que no muerdan, qu&eacute; les gusta. Jam&aacute;s hice una b&uacute;squeda relacionada con los gatos. Ayer est&aacute;bamos con unos amigos y el pap&aacute;, que tiene 90 a&ntilde;os, hablando de si &eacute;l pod&iacute;a seguir conduciendo. Hablamos, nada m&aacute;s. A la ma&ntilde;ana siguiente, le apareci&oacute; en un reel con una noticia curiosa sobre una mujer conductora en Pennsylvania de 103 a&ntilde;os. Decime que no nos escuchan&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_50p_1109922.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_50p_1109922.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_75p_1109922.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_75p_1109922.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si se va a buscar en YouTube, est&aacute; plagado de gente que hace pruebas con su celular pero yo, en principio, no le creo a nada de lo que aparece en las redes y todo es muy amateur. Mejor es empezar por lo legal, aunque sea porque es alucinante que no nos importen nada las leyes. Hay usuarios que s&iacute; reclaman sobre la invasi&oacute;n de privacidad, exigen reparaciones. Los casos se pueden leer online en Google Assistant Help, y son much&iacute;simos. Google dice en su pol&iacute;tica de privacidad que los datos de audio s&oacute;lo los usa si se autoriza al asistente de voz. La privacidad de Meta &ndash;Facebook, Instagram, Whatsapp&ndash; es m&aacute;s clara. Dice: &ldquo;A veces, los anuncios pueden ser tan espec&iacute;ficos que parece que alguien escucha tus conversaciones a trav&eacute;s del micr&oacute;fono, pero no es as&iacute;. Solo usamos el micr&oacute;fono con tu permiso y cuando est&aacute;s usando una funci&oacute;n que lo utiliza&rdquo;.&nbsp;
    </p><p class="article-text">
        Y sin embargo, se mueve. Si la escucha fuese cierta, &iquest;esto no es un esc&aacute;ndalo gigante? &iquest;Confiamos en la pol&iacute;tica de privacidad de estas empresas? Claro que no. Sin embargo, en 2018 y ante el Senado de Estados Unidos, Mark Zuckerberg, cuando le preguntaron <em>directamente</em> si usaban audio de los usuarios, dijo NO y agreg&oacute;: &ldquo;Usted est&aacute; hablando de la teor&iacute;a conspirativa de que escuchamos lo que se habla por los micr&oacute;fonos y lo usamos para publicidad. No hacemos eso&rdquo;. Fue una declaraci&oacute;n bajo juramento: mentirle al Congreso, que no es un maxikiosco, ser&iacute;a un delito grav&iacute;simo. &iquest;Zuckerberg est&aacute; por encima de la ley? &iquest;O acaso logr&oacute; que en realidad no nos importe? &ldquo;Qui&eacute;n me va a robar, a qui&eacute;n le importa lo que hago, no tengo secretos&rdquo;. Esa es la reacci&oacute;n m&aacute;s com&uacute;n cuando se le sugiere a alguien que, a lo mejor, no deber&iacute;a usar 1234 para desbloquear un tel&eacute;fono en el que tiene apps de bancos. &iexcl;Qui&eacute;n soy yo para que me esp&iacute;en!, gritan, y despu&eacute;s lloran cuando son robados o hackeados (yo lo hago eh, no tiro postas, tuve todos los problemas de seguridad posibles y los atraves&eacute; con llanto, amargura, culpa y odio a m&iacute; misma). Si no confiamos en Zuckerberg, un se&ntilde;or que se parece a H.P. Lovecraft, &iquest;por qu&eacute; le entregamos nuestra vida? Para resolver este asunto hay investigaciones en universidades, que tienen encima mucho dinero y buena metodolog&iacute;a. La web Gizmodo da cuenta de uno de ellos, y del paper de Northwestern University, en Illinois, sobre exfiltraciones de celulares, es decir, datos que salen del aparato pero que nunca hubo intenci&oacute;n de compartir. Exploran m&aacute;s de 17.000 apps, casi todas con acceso a fotos y voz y mapas. Hay muchas otras formas de dar se&ntilde;ales al algoritmo que no son la voz, como cada like, la red de contactos, el gps, el IP, me entero, y me explico lo del gato de mi amigo. Quiz&aacute; &eacute;l no busc&oacute;, pero si su hija, y todos comparten wifi. No hay que olvidar adem&aacute;s las cookies, que se guardan en teor&iacute;a para que nuestra vida sea m&aacute;s f&aacute;cil. El m&eacute;todo es muy complejo e imposible de explicar para mi, pero se entiende. <a href="https://recon.meddle.mobi/panoptispy/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aqu&iacute; est&aacute;, en ingl&eacute;s, en PDF</a>. Hay que aclarar que es relativamente viejo: data de 2018. (Lo explica mejor el podcast colombiano <em>Cosas de internet</em>,&nbsp; discontinuado en 2023) Spoiler: no encontraron <em>ni una exfiltraci&oacute;n</em>. Ni una. Es decir: el m&eacute;todo cient&iacute;fico afirma que <em>no te escuchan</em>.&nbsp;&nbsp;
    </p><p class="article-text">
        El susurro en mi cabeza dice: a lo mejor estos acad&eacute;micos est&aacute;n comprados y lo hicieron justamente para que parezca contundente. Y esto que todos sabemos, que todos vivimos, como en <em>La carta robada</em> de Poe, necesita de este paper tan serio para tener legitimidad. Ahora mismo, mientras le pongo final a esta nota, entr&eacute; a un diario online y uno de las primeras publicidades que vi fue de Elwic Protect, expertos en operaciones seguras. &ldquo;&iquest;Billetes falsos? Tenemos la soluci&oacute;n&rdquo;. &iquest;C&oacute;mo saben que estoy preocupada, de puro ansiosa, por unos d&oacute;lares que debo usar para pagar un servicio muy caro? No se lo dije a nadie porque me da miedo el mero pensamiento. Me van a decir: est&aacute;s en Argentina, es el tipo de publicidad m&aacute;s normal en la patria. Cierto.
    </p><p class="article-text">
        Sigo scrolleando. Me salen dos m&aacute;s de seguros y seguridad. Es normal. No soy tan importante. Lo que me da un poco de miedo es que me fuerzo a sentir paranoia, y no pasa. No s&oacute;lo soy presa f&aacute;cil. Soy un regalo barato. La sola idea de salirme de la red me parece rid&iacute;cula. Estoy domada. S&eacute; que mi comportamiento es predecible. Si quieren algo de mi, lo van a obtener.&nbsp;&nbsp;&nbsp;
    </p><p class="article-text">
        <em>DTC</em>
    </p><p class="article-text">
        &nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Mariana Enriquez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/escucharte_129_11991711.html]]></guid>
      <pubDate><![CDATA[Sat, 25 Jan 2025 03:02:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" length="75343" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75343" width="1200" height="675"/>
      <media:title><![CDATA[Quién puede escucharte]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnologías,apps,privacidad,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></title>
      <link><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el &quot;estado deplorable&quot; en que dejaron la ciberseguridad"></p><div class="subtitles"><p class="subtitle">"Este 25 de diciembre a las 21:30 horas detectamos que el sitio web http://argentina.gob.ar fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gestión electrónica, plataformas y aplicaciones", argumentaron desde la Secretaría de Innovación, Ciencia y Tecnología. </p></div><p class="article-text">
        El sitio oficial&nbsp;Mi Argentina, una de las plataformas digitales m&aacute;s importantes del gobierno argentino, sufri&oacute; este mi&eacute;rcoles un&nbsp;ataque cibern&eacute;tico. Horas m&aacute;s tarde, desde la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a&nbsp;</strong>confirmaron el hackeo y apuntaron a gobiernos anteriores por &ldquo;el estado deplorable en que dejaron a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;.
    </p><p class="article-text">
        De acuerdo a la publicaci&oacute;n que hizo el organismo que depende de la Jefatura de Gabinete de Ministros en redes sociales, &ldquo;este 25 de diciembre a las 21:30 horas detectamos que el sitio web <a href="https://t.co/Z7JUC0DFVH" target="_blank" data-mrf-recirculation="links-noticia" class="link">http://argentina.gob.ar</a> fue atacado por ciberdelincuentes. El hackeo da cuenta del estado deplorable que dejaron los anteriores gobiernos a nuestros sistemas de gesti&oacute;n electr&oacute;nica, plataformas y aplicaciones&rdquo;, argumentaron. 
    </p><p class="article-text">
        Y agregaron: &ldquo;Es un firme recordatorio de la necesidad urgente de inversi&oacute;n para fortalecer la infraestructura y la seguridad inform&aacute;tica. Dicha inversi&oacute;n no pudo ser concretada por este Gobierno, contemplada en el DNU 656/2024, por culpa de un grupo de diputados y senadores del Congreso de la Naci&oacute;n que optaron por jugar a la alta pol&iacute;tica en vez de garantizar los fondos destinados a la lucha contra estos delitos&rdquo;, apuntaron desde Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a, al tiempo que reiteraron<strong> &ldquo;</strong>la necesidad de invertir en Ciberseguridad&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872148263891329128?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>El ataque: cronolog&iacute;a del incidente</strong></h2><div class="list">
                    <ul>
                                    <li>Hora del incidente: Aproximadamente a las 22:30, el sitio Mi Argentina present&oacute; un mensaje de error 503, el cual indica que el servidor no puede procesar solicitudes debido a una sobrecarga o un fallo t&eacute;cnico.</li>
                                    <li>Aparici&oacute;n de mensajes de los atacantes: Minutos m&aacute;s tarde, la p&aacute;gina comenz&oacute; a mostrar textos expl&iacute;citos que evidenciaban un ataque.</li>
                                    <li>Afectaci&oacute;n de otros sistemas: Los atacantes hicieron referencia a otros organismos y plataformas gubernamentales, sugiriendo que el alcance del ataque podr&iacute;a extenderse m&aacute;s all&aacute; de Mi Argentina.</li>
                            </ul>
            </div><p class="article-text">
        El programador&nbsp;<strong>Maximiliano Firtman (@maxifirtman)</strong>&nbsp;explic&oacute; que los atacantes realizaron un&nbsp;<strong>defacement</strong>&nbsp;(cambio del contenido visual del sitio web), dejando mensajes con firmas pol&iacute;ticas y un video del rapero&nbsp;<strong>&ldquo;Homer el Mero Mero&rdquo;</strong>&nbsp;con su canci&oacute;n&nbsp;<strong>&ldquo;22&rdquo;</strong>&nbsp;en algunas secciones.
    </p><p class="article-text">
        Adem&aacute;s, dejaron el mensaje&nbsp;<strong>&ldquo;really? hacked again!?&rdquo;</strong>&nbsp;(&iquest;De verdad? &iquest;hackeado de nuevo?) y en el pie de p&aacute;gina del portal se pod&iacute;a leer &ldquo;fuck Milei&rdquo;.
    </p><p class="article-text">
        Seg&uacute;n Firtman, &ldquo;por lo que se ve a simple vista, parece que solo accedieron a cambiar encabezados y pies de p&aacute;gina de las secciones est&aacute;ticas, pero hasta que haya un anuncio oficial, yo sugiero esperar para usar el sitio web, principalmente en el ingreso de informaci&oacute;n o credenciales.&rdquo;
    </p><p class="article-text">
        El especialista tambi&eacute;n destac&oacute; que este tipo de ataques &ldquo;sobrepasa el concepto de&nbsp;hacking&nbsp; y es un delito; es mejor llamar a quien firma este acceso no autorizado como ciberdelincuente y no como &rdquo;hacker&ldquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872088298719781321?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>&iquest;Qui&eacute;nes est&aacute;n detr&aacute;s del ataque?</strong></h2><p class="article-text">
        El grupo o individuo responsable del hackeo utiliz&oacute; el seud&oacute;nimo&nbsp;<strong>&ldquo;h4xx0r1337&rdquo;</strong>&nbsp;y dej&oacute; su firma en varios puntos del sitio. Adem&aacute;s, mencionaron la cuenta&nbsp;<strong>@gov.eth</strong>, lo que sugiere una posible vinculaci&oacute;n con otros ataques cibern&eacute;ticos recientes.
    </p><p class="article-text">
        Si bien la autor&iacute;a no ha sido confirmada oficialmente, estos pseud&oacute;nimos son conocidos en la comunidad hacker internacional por realizar infiltraciones en sitios gubernamentales y corporativos.
    </p><h2 class="article-text"><strong>Impacto y riesgos potenciales</strong></h2><p class="article-text">
        La plataforma&nbsp;<strong>Mi Argentina</strong>&nbsp;es clave para la gesti&oacute;n de tr&aacute;mites y servicios esenciales, incluyendo:
    </p><div class="list">
                    <ul>
                                    <li>Identificaci&oacute;n digital de ciudadanos.</li>
                                    <li>Acceso a datos personales sensibles.</li>
                                    <li>Certificados oficiales (vacunaci&oacute;n, seguro, etc.).</li>
                            </ul>
            </div><p class="article-text">
        La vulneraci&oacute;n de este sistema no solo compromete la&nbsp;<strong>confidencialidad de los datos personales</strong>, sino que tambi&eacute;n genera incertidumbre sobre la capacidad del Estado para proteger la informaci&oacute;n digital de sus ciudadanos.
    </p><h2 class="article-text"><strong>Expertos advierten sobre las fallas</strong></h2><p class="article-text">
        El periodista&nbsp;<strong>Julio Ernesto L&oacute;pez (@julitolopez)</strong>&nbsp;tambi&eacute;n se refiri&oacute; al tema a trav&eacute;s de sus redes sociales, se&ntilde;alando:&nbsp;&ldquo;Mientras parte de Argentina.gob.ar est&aacute; ca&iacute;da por el hackeo, otra parte todav&iacute;a online deja rastros de lo que pas&oacute;.&rdquo;&ldquo;Masivo deface en Argentina.gob.ar. En definitiva, se metieron el ciberpatrullaje y la flamante unidad de ciberdefensa en el culo.&rdquo;
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872221546619539720?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        M&aacute;s tarde, en TN, L&oacute;pez explic&oacute; que lo que ocurri&oacute; &ldquo;es que el sitio <a href="https://argentina.gob.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">argentina.gob.ar</a>, que es donde residen todas estas p&aacute;ginas de la tarjeta Sube, de pasaporte, de otros servicios m&aacute;s que tiene el gobierno, fue ayer intervenida o hackeada por un grupo de hackers. Estos grupos de hackers dejaron mensajes ofensivos directamente al gobierno y tambi&eacute;n hicieron, digamos, casi te dir&iacute;a un hackeo que parec&iacute;a una estudiantina. Hab&iacute;an dejado sus nombres firmando para ser exhibidos y obviamente llevarse el r&eacute;dito&rdquo;, detall&oacute;.
    </p><p class="article-text">
        Seg&uacute;n el experto, &ldquo;el sitio web del gobierno es una cosa y lo que est&aacute; pasando por detr&aacute;s con las aplicaciones es otra. Todav&iacute;a no tenemos ning&uacute;n indicio que se hayan comprometido a&uacute;n m&aacute;s los datos, porque recordemos que hay una seguidilla de hackeos en Argentina. Esto no representar&iacute;a por ahora alg&uacute;n tipo de problema colateral&rdquo;, remarc&oacute;.
    </p><p class="article-text">
        Por su parte,&nbsp;<a href="https://blog.smaldone.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Javier Smaldone</a>, programador y especialista en ciberseguridad, advirti&oacute; en reiteradas ocasiones sobre las&nbsp;<strong>deficiencias en los sistemas de seguridad inform&aacute;tica</strong>&nbsp;de las plataformas estatales. 
    </p><p class="article-text">
        Para Smaldone, tras la explicaci&oacute;n en X de la <strong>Secretar&iacute;a de Innovaci&oacute;n, Ciencia y Tecnolog&iacute;a</strong>, el gobierno de Javier Milei tuvo un a&ntilde;o &ldquo;para actualizar y asegurar los sistemas. Tambi&eacute;n tuvieron 30 millones de d&oacute;lares. Hoy los hackearon unos pibes (los sistemas del Estado argentino son reventados cada tanto por pibitos con algo de tiempo libre). Imaginen lo que hacen con nuestros sistemas los servicios de espionaje de otros pa&iacute;ses&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872155634868879832?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><h2 class="article-text"><strong>Lo que se sabe hasta ahora:</strong></h2><div class="list">
                    <ul>
                                    <li>El ataque ocurri&oacute; cerca de las 21:30.</li>
                                    <li>El sitio mostr&oacute; mensajes de error y fue intervenido por atacantes identificados como &ldquo;h4xx0r1337&rdquo;.</li>
                                    <li>Se colocaron mensajes pol&iacute;ticos y contenido multimedia en varias secciones.</li>
                                    <li>No hubo confirmaci&oacute;n oficial sobre robo o filtraci&oacute;n de datos.</li>
                                    <li>Expertos advierten sobre la vulnerabilidad de los sistemas digitales del Estado.</li>
                            </ul>
            </div><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1872146595401359636?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><div class="list">
                    <ul>
                            </ul>
            </div><h2 class="article-text"><strong>&iquest;Qu&eacute; deben hacer los usuarios?</strong></h2><p class="article-text">
        En medio de esta situaci&oacute;n, los expertos recomiendan:
    </p><div class="list">
                    <ul>
                                    <li>Evitar ingresar a la plataforma hasta nuevo aviso.</li>
                                    <li>Cambiar contrase&ntilde;as vinculadas al sitio.</li>
                                    <li>Estar atentos a posibles comunicaciones oficiales.</li>
                            </ul>
            </div><p class="article-text">
        La situaci&oacute;n sigue siendo&nbsp;<strong>din&aacute;mica y preocupante</strong>, mientras el gobierno a&uacute;n no ha brindado explicaciones claras sobre el alcance del ataque ni las medidas adoptadas para mitigar sus consecuencias.
    </p><p class="article-text">
        Con informaci&oacute;n de agencias.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/politica/hackearon-sitio-argentina-aplicacion-sube-gobierno-apunto-gestiones-anteriores-deplorable-dejaron-ciberseguridad_1_11927674.html]]></guid>
      <pubDate><![CDATA[Thu, 26 Dec 2024 11:06:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" length="646932" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="646932" width="1200" height="675"/>
      <media:title><![CDATA[Hackearon el sitio Mi Argentina y la aplicación SUBE y el Gobierno apuntó a gestiones anteriores por el "estado deplorable" en que dejaron la ciberseguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38e70923-8e89-4c61-ad56-5e0b557d48b8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberdelitos,Ciberdelincuencia,hackers,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/sexo-registrado-conscientes-retazos-intimidad-dejamos-internet_1_11632746.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?"></p><div class="subtitles"><p class="subtitle">Mientras en el mundo presencial hay cada vez menos actividad, en los territorios digitales las opciones se diversifican. El vaivén entre la búsqueda de placer y el riesgo de lo incierto. Cuarta entrega de la serie “Mala fama, ritmo y sustancia”, el sexo en la era postfeminista.
</p></div><p class="article-text">
        Cada vez que quiere <em>sextear</em>, Sofi le manda fotitos por Instagram a su novia s&oacute;lo en modo ef&iacute;mero. Desliza su dedo &iacute;ndice hacia arriba en el chat y su pantalla se pone oscura. Cuando su chica abra y vea su imagen reflejada en el espejo del ba&ntilde;o en ropa interior, se borrar&aacute; inmediatamente. Tampoco podr&aacute; hacer una captura para tener en su celular. Ana tiene 20 a&ntilde;os y est&aacute; en pareja con Andr&eacute;s hace 5. <em>Sextear</em> es parte del v&iacute;nculo. Su pareja tiene una carpeta oculta en su celular con un repertorio de poses de ella desnuda. Tambi&eacute;n tiene filmaciones teniendo sexo. Si se separan, lo tienen conversado: ella le va a pedir la memoria de su celular. Macarena usa los mensajes temporales de Whatsapp para mandar fotitos al muchacho que le gusta. Sabe que se volver&aacute;n evanescentes cuando los abra pero igual, en todas las fotos ella aparece decapitada. Nunca deja registro de su cara.&nbsp;
    </p><p class="article-text">
        Mientras <a href="https://www.eldiarioar.com/sociedad/nadie-cogiendo-polarizacion-politica-sexual-afectiva_1_11537077.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el mundo presencial hay cada vez menos sexo</a>, en los territorios digitales las opciones se diversifican e intensifican: en la virtualidad hay encuentros que se expresan en el <em>sexteo</em>: sexo donde cuerpo y cabeza est&aacute;n a disposici&oacute;n de lo er&oacute;tico pero mantienen distintancia con la otredad. Hace tres a&ntilde;os el bi&oacute;logo evolutivo Rob Brooks acu&ntilde;&oacute; un t&eacute;rmino &uacute;til para caracterizar esta &eacute;poca donde lo visual y lo digital lo monopolizan todo: intimidad artificial. &ldquo;Consiste en tecnolog&iacute;as en las que se ven involucradas nuestras necesidades humanas de conexi&oacute;n, intimidad y afecto sexual&rdquo;, escribe en <em>&lsquo;Intimidad artificial: amigos virtuales, romances digitales y casamenteros algor&iacute;tmico&rsquo;</em>.&nbsp;
    </p><p class="article-text">
        Las fotos y los v&iacute;deos porno caseros siempre existieron. S&oacute;lo que nunca hubo en la historia de la humanidad una concentraci&oacute;n de im&aacute;genes como la que existe hoy. Ni tampoco los contornos de lo &iacute;ntimo fueron tan difusos. Lo privado se integra con lo p&uacute;blico con m&aacute;s fluidez. Y ya no se trata &uacute;nicamente de im&aacute;genes audiovisuales. Es una &eacute;poca de sexo registrado y vigilado m&aacute;s all&aacute; de los fueguitos o los mensajes sexuales y sensuales que puedan quedar en las conversaciones de mensajer&iacute;a directa. <strong>Desde hace una d&eacute;cada existen aplicaciones para &ldquo;trackear&rdquo; la actividad sexual como </strong><a href="https://apps.apple.com/us/app/sex-tracker-xtracker/id1425878129" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Sex tracker.</strong></a><strong> Tambi&eacute;n se crearon </strong><a href="https://www.pagina12.com.ar/323213-i-consent-la-aplicacion-que-abrio-el-debate-sobre-el-contrat" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>apps para dejar registro</strong></a><strong> del consentimiento expl&iacute;cito antes de una relaci&oacute;n sexual. </strong>Incluso hace algunos a&ntilde;os la empresa/app de taxis Uber public&oacute; un extenso an&aacute;lisis llamado &ldquo;Rides of Glory&rdquo; donde expon&iacute;a viajes de usuarios de ida y vuelta por la noche que atribu&iacute;an a noches de sexo casual.
    </p><p class="article-text">
        &ldquo;El siglo XXI ser&aacute; tal vez la &eacute;poca del encuentro registrado, del consenso documentado, del polvo algor&iacute;tmico. El mundo donde vivimos hoy funciona como una suerte de dispositivo registrador, e internet es tanto el medio como el coraz&oacute;n oculto de este mundo totalmente vigilado. <strong>Resulta cada vez m&aacute;s obvio que cualquier cosa que alguien escriba, env&iacute;e o busque en l&iacute;nea puede usarse m&aacute;s tarde en su contra. </strong>Los encuentros sexuales siguen siendo &iacute;ntimos a nivel del cuerpo, pero no cabe duda que de que es posible filmarlos, registrar su existencia en una aplicaci&oacute;n y cosas similares &iquest;El mundo resultante ser&aacute; m&aacute;s seguro o m&aacute;s peligroso?&rdquo;, se pregunta la fil&oacute;sofa inglesa Nina Power en su &uacute;ltimo libro, &lsquo;&iquest;Qu&eacute; quieren los hombres?&rsquo;, editado en Argentina este a&ntilde;o por la editorial Interferencias. Y sigue con el interrogatorio reflexivo: &ldquo;&iquest;Qui&eacute;n graba a los grabadores? &iquest;Qui&eacute;nes son los nuevos custodios de la modernidad totalmente basada en el uso de herramientas?&rdquo;.&nbsp;
    </p><p class="article-text">
        Las historias sobre intercambio o registro de im&aacute;genes que se vuelven noticia y llaman la atenci&oacute;n de la opini&oacute;n p&uacute;blica, en general, no tienen finales felices. Hace poco circul&oacute; en X el caso de una adolescente en el conurbano bonaerense que decidi&oacute; <a href="https://www.eltrecetv.com.ar/noticias/2024/08/27/una-adolescente-de-16-anos-se-quito-la-vida-en-longchamps-luego-de-que-su-ex-difundiera-un-video-intimo-suyo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quitarse la vida</a> despu&eacute;s de que su ex novio filtrara un v&iacute;deo &iacute;ntimo. Incluso la crisis pol&iacute;tica protagonizada por el expresidente Alberto Fern&aacute;ndez tambi&eacute;n involucr&oacute; registros &iacute;ntimos que, si bien no eran expl&iacute;citamente sexuales, eran del &aacute;mbito de la privacidad del mandatario y tuvieron una cobertura medi&aacute;tica del orden del esc&aacute;ndalo.
    </p><p class="article-text">
        La atm&oacute;sfera feminista de los &uacute;ltimos a&ntilde;os gener&oacute; una mayor conciencia sobre los riesgos, evidenci&oacute; procedimientos machistas que estaban naturalizados y cada vez que aparece este tema en conversaci&oacute;n es probable que un reclamo emergente sea una legislaci&oacute;n punitiva. Sin embargo entre la tecnofilia y tecnofobia hay una amplia avenida del centro donde <strong>no todo termina en una tragedia y aparecen pr&aacute;cticas de cuidado, de autoconocimiento y autoerotismo que recuperan lo l&uacute;dico de la actividad sexual e incluso disputan los sentidos de lo pornogr&aacute;fico.&nbsp;&nbsp;&nbsp;</strong>
    </p><p class="article-text">
        Valentina Arias es autora del libro &lsquo;Mandar fotitos. Mujeres j&oacute;venes, imagen y sexualidad en la era digital&rsquo; (EDUVIM). Entrevist&oacute; a 25 mujeres j&oacute;venes de entre 18 y 25 a&ntilde;os para indagar sobre lo que ella llama el &ldquo;elogio y lamento del <em>sexting</em>&rdquo;. En su investigaci&oacute;n se encontr&oacute; con un costado optimista: &ldquo;La posibilidad &ndash;en principio ilimitada&ndash; no solo de imaginar, sino tambi&eacute;n de crear y compartir im&aacute;genes sexuales propias, permitir&iacute;a la construcci&oacute;n de otros repertorios er&oacute;ticos, que cuestionen y desaf&iacute;en la homogeneidad de la industria pornogr&aacute;fica. En el &aacute;mbito privado, el sexting suele entenderse como una pr&aacute;ctica que enriquece la vida sexual de las personas, que permite, por ejemplo, sostener el inter&eacute;s er&oacute;tico en el marco de una pareja o proponer otros modos m&aacute;s l&uacute;dicos de ejercicio sexual&rdquo;.
    </p><p class="article-text">
        Ella hace foco, tambi&eacute;n, en la paradoja: &ldquo;Todas las chicas sab&iacute;an acerca de las posibles consecuencias indeseadas de <em>sextear</em>: que las im&aacute;genes se filtren sin su consentimiento, que sean chantajeadas o acosadas por eso, que la viralizaci&oacute;n de las im&aacute;genes ponga en riesgo su vida familiar o laboral&rdquo;, dice la investigadora, que es licenciada en Comunicaci&oacute;n Social, mag&iacute;ster en Psicoan&aacute;lisis y doctora en Ciencias Sociales.
    </p><p class="article-text">
        Las sexteadoras, en una revoluci&oacute;n sexual silenciosa y discreta que no siempre se cuenta, desarrollaron m&uacute;ltiples estrategias. &ldquo;La m&aacute;s extendida es no mostrar el rostro (o sea, decapitarse). No mostrar nada del cuerpo que pueda ser identificable, como marcas en la piel o tatuajes. Algunas prefieren no mostrarse desnudas, lo sienten como una forma de resguardo. Otras eligen practicar <em>sexting</em> con gente que vive lejos, las hace sentir m&aacute;s seguras ante la posibilidad de filtraci&oacute;n de la imagen. Quienes tienen mayor alfabetizaci&oacute;n tecnol&oacute;gica mencionaron enviar fotos de visualizaci&oacute;n &uacute;nica, otras dijeron enviarla, pedirle al destinatario que la borre y asegurarse de que lo hizo. Si <em>sextean</em> con varias personas, algunas optan por ponerles emojis a las im&aacute;genes, un emoji para cada destinatario y as&iacute;, si la imagen se viraliza, pueden detectar r&aacute;pidamente qui&eacute;n lo hizo&rdquo;.
    </p><p class="article-text">
        La investigadora e historiadora Karina Felitti tiene una amplia trayectoria en representaciones y experiencias de la liberaci&oacute;n sexual femenina. Acaba de publicar junto a Mariana Palumbo &lsquo;Promesas de la revoluci&oacute;n sexual. Mercado del sexo y del amor en tiempos feministas&rsquo; (Prometeo) donde analiza libros, art&iacute;culos en medios, podcast, charlas y talleres que surgieron en los &uacute;ltimos a&ntilde;os. En su observaci&oacute;n encontr&oacute; diversidad de miradas alrededor del tema: &ldquo;<strong>La </strong><em><strong>nude</strong></em><strong> pod&iacute;a ser una forma de autoerotismo m&aacute;s all&aacute; de la persona destinataria (pod&iacute;a no haberla) y ya eso val&iacute;a la pena como ejercicio de amor propio.</strong> En otros casos, el <em>sexting</em> prolongado era la confirmaci&oacute;n de las pocas ganas de encontrarse que ten&iacute;an los varones con mujeres m&aacute;s fuertes y deseantes. En lo que s&iacute; coincid&iacute;an casi todos estos productos lanzados era en la necesidad de establecer l&iacute;mites y poder comunicarlos. En ese sentido,<strong> en la sexualidad parece dif&iacute;cil pacificar la tensi&oacute;n entre placer y peligro&rdquo;.&nbsp;</strong>
    </p><p class="article-text">
        &iquest;Somos conscientes de las huellas digitales de nuestra intimidad que dejamos en internet? Las m&aacute;s j&oacute;venes pareciera que s&iacute; tienen conocimiento y han desarrollado sus t&aacute;cticas y estrategias de supervivencia. La fil&oacute;sofa Nina Power dice que vamos camino hacia una era postesexual donde &ldquo;el sexo es cada vez m&aacute;s virtual, se basa en pantallas: una era posterior al sexo real, tal vez&rdquo;. Adem&aacute;s de m&aacute;s di&aacute;logos intergeneracionales que conecten experiencias para pensar el sexo del futuro,<strong> habr&aacute; que integral la Educaci&oacute;n Sexual Integral a una Educaci&oacute;n Digital que construya ciudadan&iacute;as que habiten Internet con mayor conciencia,</strong> lejos del p&aacute;nico moral que pueden generar los casos extremos y m&aacute;s cerca del disfrute cuidado.&nbsp; &nbsp; &nbsp; 
    </p><p class="article-text">
        <em>MFA/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[María Florencia Alcaraz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/sexo-registrado-conscientes-retazos-intimidad-dejamos-internet_1_11632746.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Sep 2024 03:01:23 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" length="258587" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="258587" width="1200" height="675"/>
      <media:title><![CDATA[Sexo registrado: ¿somos conscientes de los retazos de intimidad que dejamos en internet?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d3431934-becb-41c3-bb9f-cca5628d5dd1_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Sexo,Sexting,Sextorsion,Internet,Realidad virtual,Ciberseguridad,Vínculos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El patrullaje digital de Bullrich ya redacta sentencias previas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/patrullaje-digital-bullrich-redacta-sentencias-previas_129_11562508.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El patrullaje digital de Bullrich ya redacta sentencias previas"></p><div class="subtitles"><p class="subtitle">Para patrullar redes sociales, aplicaciones y sitios de Internet, el Ministerio de Seguridad de Patricia Bullrich creó una Unidad de Inteligencia Artificial, cuyos objetivos son tan imprecisos como desmesurados. La presunción de inocencia en riesgo.
</p></div><p class="article-text">
        Con la flamante <strong>Unidad de Inteligencia Artificial del Ministerio de Seguridad</strong>, Patricia Bullrich sigue liderando la agenda pol&iacute;tica del <em>manodurismo</em> y ampl&iacute;a sus dominios en un campo en disputa con la SIDE (Secretar&iacute;a de Inteligencia del Estado) por competencias en labores de &ldquo;inteligencia&rdquo;.
    </p><p class="article-text">
        Destinada a &ldquo;patrullar las redes sociales abiertas, aplicaciones y sitios de Internet&rdquo;, as&iacute; como la llamada &ldquo;Internet profunda&rdquo;, a &ldquo;utilizar algoritmos de aprendizaje autom&aacute;tico a fin de analizar datos hist&oacute;ricos de cr&iacute;menes y de ese modo predecir futuros delitos&rdquo;, a &ldquo;crear perfiles de sospechosos&rdquo;, a &ldquo;analizar actividades en redes sociales para detectar amenazas potenciales&rdquo; y a &ldquo;detectar transacciones financieras sospechosas o comportamientos an&oacute;malos que podr&iacute;an indicar actividades ilegales&rdquo;, la nueva dependencia gubernamental nace re&ntilde;ida con principios constitucionales y leyes vigentes.
    </p><p class="article-text">
        Apoyada en tecnolog&iacute;as que en otras regiones, como en la Uni&oacute;n Europea, demandan consensos y regulaciones construidas durante a&ntilde;os con la participaci&oacute;n de m&uacute;ltiples actores pol&iacute;ticos y sociales, la oficina creada por resoluci&oacute;n de Bullrich puede, desde esta semana, <strong>invadir la privacidad de millones de personas sin orden judicial.</strong>
    </p><p class="article-text">
        La predicci&oacute;n de futuros delitos en base a datos que seleccionar&aacute; el Ministerio de Seguridad para entrenar herramientas de Inteligencia Artificial ataca, a la vez, el principio de inocencia. Las llamadas &ldquo;tecnolog&iacute;as Minority Report&rdquo; (por la novela de Philip K. Dick adaptada por Steven Spielberg en un film protagonizado por Tom Cruise, &ldquo;Sentencia Previa&rdquo;) han presentado graves errores porque su programaci&oacute;n es sesgada y las bases de datos que entrenan las herramientas de Inteligencia Artificial suelen ser una caja negra tan inauditable como falible.
    </p><p class="article-text">
        Una persona que vive en un barrio donde las estad&iacute;sticas de Bullrich presuponen que hay m&aacute;s delito tendr&aacute; m&aacute;s probabilidades de ser fichada como blanco de un turbio monitoreo oficial que un residente de otros barrios. <strong>Predecir comportamientos futuros, sentenci&aacute;ndolos como delictivos en base a criterios de programaci&oacute;n algor&iacute;tmica, es una atribuci&oacute;n desproporcionada que el gobierno argentino se arroga</strong> sin advertir la contradicci&oacute;n con la protecci&oacute;n de los derechos humanos que compromete al Estado, al menos en sus normas legales.
    </p><p class="article-text">
        Adem&aacute;s, la Resoluci&oacute;n 710/2024 de Bullrich, publicada el lunes &uacute;ltimo en el Bolet&iacute;n Oficial, no puede ser m&aacute;s imprecisa respecto del alcance de las tareas encomendadas a la Unidad, que depende de la Unidad Gabinete de Asesores de la ministra &ndash;esto &uacute;ltimo, toda una rareza en materia de gesti&oacute;n estatal&ndash;. La opacidad no es s&oacute;lo caracter&iacute;stica de los fondos reservados que asign&oacute; el presidente Milei a la SIDE.
    </p><p class="article-text">
        La norma de Bullrich aspira a patrullar todo el universo digital. Una ambici&oacute;n ilimitada con la que no se atrever&iacute;an a fantasear ni los capos de la National Security Agency (NSA) estadounidense, ni los mandamases del Guoanbu chino. Patrullar las aplicaciones, en los t&eacute;rminos publicados en el Bolet&iacute;n Oficial, es un <strong>objetivo tan vago que supone controlar un sinf&iacute;n de posibilidades en cada uno de los tel&eacute;fonos m&oacute;viles, computadoras, smartTVs y consolas de los m&aacute;s de 46 millones de argentinos.</strong> Las aplicaciones abarcan desde env&iacute;os de comida, tiendas de comercio electr&oacute;nico, servicios de salud, de meteorolog&iacute;a, transporte y tr&aacute;nsito, videos a demanda, juegos en l&iacute;nea, finanzas, mensajer&iacute;a, calendarios, aprendizaje de idiomas, citas, dietas y un largo etc&eacute;tera.&nbsp;
    </p><p class="article-text">
        Aunque es dudoso que el Estado argentino, tan denostado por Milei y su entorno, posea las calificaciones y recursos necesarios para el in&eacute;dito patrullaje de todo Internet que estableci&oacute; Bullrich, es claro, sin embargo, que las funciones de la Unidad creada por la ministra contrar&iacute;an los valores democr&aacute;ticos.
    </p><p class="article-text">
        No s&oacute;lo <strong>el principio de inocencia est&aacute; en peligro con tecnolog&iacute;as basadas en el c&aacute;lculo probabil&iacute;stico</strong> que, como advierte Juan Ortiz Freuler, reemplaza la evidencia y la certeza por la mera verosimilitud (apariencia de verdad), sino que la privacidad est&aacute; tambi&eacute;n en juego. Mancillada por la regulaci&oacute;n de facto que ejercen las grandes plataformas digitales vulnerando los datos personales de sus usuarios, la privacidad en juego desaf&iacute;a los derechos y garant&iacute;as constitucionales e incluso la Ley de Inteligencia Nacional, que reza que todas las comunicaciones y paquetes de datos, as&iacute; como &ldquo;cualquier tipo de informaci&oacute;n, archivos, registros y/o documentos privados&rdquo; deben ser inviolables, excepto orden judicial en contrario.
    </p><p class="article-text">
        La imprecisi&oacute;n en la redacci&oacute;n de las nuevas funciones que Bullrich se ha atribuido no es casual. Ya en mayo &uacute;ltimo, cuando reintrodujo el ciberpatrullaje para perseguir cibercr&iacute;menes a trav&eacute;s de la Resoluci&oacute;n 428/2024, hab&iacute;a excedido los est&aacute;ndares internacionales en la materia. El <a href="https://observatoriolegislativocele.com/ciberpatrullaje-en-argentina-analisis-de-una-resolucion-problematica-por-lucia-camacho-g/" target="_blank" data-mrf-recirculation="links-noticia" class="link">an&aacute;lisis de Luc&iacute;a Camacho sobre esa norma</a> sostiene que &ldquo;enlista cr&iacute;menes que&nbsp;no&nbsp;entran la categor&iacute;a de cibercr&iacute;menes&rdquo; adem&aacute;s de ser ambigua y, por lo tanto, discrecional, en cuanto a qu&eacute; considera &ldquo;p&uacute;blico&rdquo; y &ldquo;abierto&rdquo; en internet.
    </p><p class="article-text">
        La discrecionalidad en la definici&oacute;n de la pol&iacute;tica de patrullaje digital de Bullrich es preocupante porque as&iacute; como en el pasado &ndash;siendo ministra de su ahora adversario, el expresidente Mauricio Macri&ndash; denunci&oacute; penalmente a personas por tuitear (personas luego absueltas en proceso judicial), las facultades conferidas a la nueva Unidad de Inteligencia Artificial pueden elevar los niveles de represi&oacute;n de la disidencia que sufren periodistas, movimientos sociales y pol&iacute;ticos opositores por parte del gobierno, esta vez en nombre de los algoritmos.
    </p><p class="article-text">
        En 2018, el entonces gobernador de Salta, Juan Manuel Urtubey, anunci&oacute; un sistema de inteligencia artificial supuestamente capaz de predecir embarazos adolescentes que result&oacute; ser un fiasco por los severos&nbsp;errores t&eacute;cnicos y conceptuales de la tecnolog&iacute;a que Urtubey quer&iacute;a importar. Tal vez ese, el negocio de la importaci&oacute;n de paquetes de Inteligencia Artificial llave en mano, lo que motive tambi&eacute;n la nueva resoluci&oacute;n de la ministra de Seguridad. Sus considerandos mencionan a Estados Unidos de Am&eacute;rica, China, Reino Unido, Israel, Francia, Singapur, India, pa&iacute;ses proveedores tecnolog&iacute;as de vigilancia que, en casos como el del software Pegasus, han sido denunciadas como sistemas desmesurados de persecuci&oacute;n y censura.
    </p><p class="article-text">
        <em>MB/DTC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Martín Becerra]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/patrullaje-digital-bullrich-redacta-sentencias-previas_129_11562508.html]]></guid>
      <pubDate><![CDATA[Wed, 31 Jul 2024 13:07:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" length="513436" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="513436" width="1200" height="675"/>
      <media:title><![CDATA[El patrullaje digital de Bullrich ya redacta sentencias previas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7212be90-044d-43a1-9383-28996e206980_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberdelitos,Patricia Bullrich,Derechos humanos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas"></p><div class="subtitles"><p class="subtitle">El lanzamiento de la nueva red social de Meta es utilizado por delincuentes para distribuir campañas maliciosas en las que se anima a las víctimas a comprar falsas criptomonedas, así como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.</p></div><p class="article-text">
        Ciberdelincuentes aprovecharon el lanzamiento de Threads, la nueva red social de Meta, para distribuir campa&ntilde;as maliciosas en las que se anima a las v&iacute;ctimas a comprar falsas criptomonedas, as&iacute; como para que inviertan grandes cantidades de dinero para conseguir miles de seguidores de forma gratuita.
    </p><p class="article-text">
        Threads es una aplicaci&oacute;n de 'microblogging' con la que la compa&ntilde;&iacute;a que dirige Mark Zuckerberg busca competir con la actual X -antes, Twitter- y que ya lleg&oacute; a m&aacute;s de 100 pa&iacute;ses, donde los usuarios la pueden utilizar tanto en dispositivos iOS como en Android. 
    </p><p class="article-text">
        Investigadores de Kaspersky descubrieron que, debido a la expectaci&oacute;n que ha generado este servicio, que ya acumula m&aacute;s de 100 millones de suscriptores, los ciberdelincuentes aprovecharon la situaci&oacute;n para distribuir diferentes campa&ntilde;as maliciosas.
    </p><p class="article-text">
        Seg&uacute;n los expertos de esta firma de ciberseguridad, el objetivo de los ciberdelincuentes es convencer a los usuarios para que faciliten sus credenciales de inicio de sesi&oacute;n.
    </p><p class="article-text">
        Teniendo en cuenta que Threads est&aacute; vinculada a otros servicios de Meta, como Instagram y Facebook, supone un peligro para los usuarios, puesto que quedar&iacute;an expuestos ante los ciberdelincuentes tanto los datos de esta red social como los de sus otras plataformas.
    </p><p class="article-text">
        Adem&aacute;s de esto, esta vinculaci&oacute;n de cuentas tambi&eacute;n supone riesgos para las finanzas corporativas, puesto que muchas empresas utilizan estas cuentas para lanzar campa&ntilde;as publicitarias con pagos 'online', seg&uacute;n Kaspersky.
    </p><p class="article-text">
        Una de las estafas detectadas con el lanzamiento de Threads fue la de la compraventa de criptomonedas. Concretamente, de Threads Coin, que supuestamente impulsa esta red social y que ofrece mejoras entre el mundo f&iacute;sico y digital dentro del metaverso.
    </p><p class="article-text">
        Estas monedas no existen, de modo que los usuarios adquieren falsos activos a trav&eacute;s de Ethereum creyendo que recuperar&aacute;n m&aacute;s tarde su inversi&oacute;n, cuando en realidad acaban en manos de los cibredelincuentes.
    </p><p class="article-text">
        Estos tambi&eacute;n hallaron una nueva forma de estafar a los usuarios y es ofreciendo la posibilidad de generarles seguidores en Threads de forma gratuita. De este modo, se puede optar por 10.000, 25.000 o 50.000 'followers'.
    </p><p class="article-text">
        Una vez elegida la cantidad deseada, se solicita al usuario que la verifique a trav&eacute;s del env&iacute;o de un SMS, en el que se incluye la posibilidad de ganar un premio. Para reclamarlo, se solicita un pago que reciben los actores maliciosos.
    </p><h3 class="article-text">PROTEGERSE ANTE LOS CIBERATAQUES</h3><p class="article-text">
        Desde esta empresa especializada en soluciones de ciberseguridad insisten en que &ldquo;para mantenerse protegido, hay que desconfiar y analizar cualquier actividad sospechosa, tomando las pertinentes medidas de seguridad frente a este tipo de amenazas&rdquo;, en palabras de la experta en seguridad de Kaspersky, Olga Svistunova.
    </p><p class="article-text">
        Por tanto, es recomendable ser cautelosos al descargar 'software' de internet, verificar que el sitio de descarga es leg&iacute;timo, utilizar una contrase&ntilde;a fuerte y &uacute;nica para cada servicio y prestar especial atenci&oacute;n a los enlaces y correos electr&oacute;nicos sospechosos, aparte de utilizar una soluci&oacute;n de seguridad.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/ciberdelincuentes-aprovechan-popularidad-threads-promover-transacciones-criptomonedas-fraudulentas_1_10422811.html]]></guid>
      <pubDate><![CDATA[Tue, 01 Aug 2023 12:44:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" length="1816837" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1816837" width="1200" height="675"/>
      <media:title><![CDATA[Ciberdelincuentes aprovechan la popularidad de Threads para promover transacciones con criptomonedas fraudulentas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bf93b24f-425f-496b-8efe-c555e6848462_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Threads,Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia,Estafas,Estafas Virtuales,Estafadores]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Conectar el celular a un cargador público no es peligroso]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/conectar-celular-cargador-publico-no-peligroso_1_10126068.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Conectar el celular a un cargador público no es peligroso"></p><div class="subtitles"><p class="subtitle">Un aviso del FBI que pide evitar esta práctica por el riesgo de hackeo desata un debate entre los expertos en ciberseguridad: "No hay ningún caso de este tipo documentado". </p><p class="subtitle">Así opera Fancy Bear, los verdaderos “hackers rusos” al servicio del Kremlin</p></div><p class="article-text">
        Todo empez&oacute; con <a href="https://www.eldiario.es/tecnologia/fbi-recomienda-no-utilizar-estaciones-carga-moviles-gratuitas_1_10108251.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">una advertencia del FBI</a> de cara al viernes santo. &ldquo;Evite utilizar estaciones de carga gratuitas en aeropuertos, hoteles o centros comerciales. Actores malintencionados han descubierto formas de utilizar los puertos USB p&uacute;blicos para introducir <em>malware</em> y software de vigilancia en los dispositivos. Lleve su propio cargador y cable USB y utilice una toma de corriente&rdquo;, public&oacute; en Twitter la cuenta del organismo en Denver.  
    </p><p class="article-text">
        Es un aviso de ciberseguridad que podr&iacute;a haber emitido pr&aacute;cticamente cualquier instituci&oacute;n del mundo. Como cita el cuerpo de seguridad estadounidense, el uso de estos puntos de recarga est&aacute; desaconsejado: para un ciberdelincuente ser&iacute;a posible engancharse a ellos y comprometerlos para infectar cualquier dispositivo que se conecte a continuaci&oacute;n. La pr&aacute;ctica se conoce como <em>juice-jacking</em> o &ldquo;estafa del cargador&rdquo; y pese a que ha sido descrita muchas veces en los &uacute;ltimos a&ntilde;os, el tuit del FBI se ha viralizado hasta convertirse en uno de los m&aacute;s compartidos de la historia de su cuenta.
    </p><p class="article-text">
        El motivo es que alrededor del comentario del FBI se ha organizado una discusi&oacute;n en la que est&aacute;n participando expertos en ciberseguridad de todo el mundo. Su debate es si esta pr&aacute;ctica es tan insegura como se transmite normalmente al p&uacute;blico general. &ldquo;No hay ni una sola prueba documentada de que se haya comprometido alg&uacute;n dispositivo con <em>juice-jacking</em>&rdquo;, es el argumento m&aacute;s repetido por los cr&iacute;ticos. &iquest;Es posible hacerlo? S&iacute;. &iquest;Se ha hecho de verdad alguna vez? La comunidad de expertos de ciberseguridad no tiene constancia de ello.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5de65d59-99d3-4a44-83c2-f991cb63e7b3_16-9-aspect-ratio_default_0.jpg"
                    alt="Punto de carga en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Punto de carga en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Es posible, pero no nos consta ning&uacute;n caso real o malicioso sobre este tema&rdquo;, explica a elDiario.es una portavoz del Instituto Nacional de Ciberseguridad (Incibe), el organismo espa&ntilde;ol encargado de promover la seguridad digital de ciudadanos y empresas privadas. Pese a ello, el Incibe tambi&eacute;n tiene un art&iacute;culo sobre los &ldquo;<a href="https://www.osi.es/es/actualidad/historias-reales/2022/12/07/peligros-de-cargar-tu-movil-en-el-aeropuerto" data-mrf-recirculation="links-noticia" class="link" target="_blank">Peligros de cargar tu m&oacute;vil en el aeropuerto</a>&rdquo; en el que aconseja no hacerlo: &ldquo;El riesgo de robo de informaci&oacute;n es alto, ya que el ciberdelincuente puede obtener acceso a cualquier dato en nuestro m&oacute;vil, como, por ejemplo, fotos, ubicaci&oacute;n, historial de llamadas, datos de aplicaciones, archivos, informaci&oacute;n bancaria, certificados digitales&hellip;&rdquo;.
    </p><p class="article-text">
        &ldquo;Desde el punto de vista de la seguridad f&iacute;sica, hace unos a&ntilde;os surgieron unos peque&ntilde;os dispositivos llamados USB Killers, que tienen en su interior unos condensadores con la funci&oacute;n de generar altas descargas el&eacute;ctricas (de hasta 220V), que pueden da&ntilde;ar el dispositivo y dejarlo totalmente inservible&rdquo;, contin&uacute;a el organismo: &ldquo;Los ciberdelincuentes tambi&eacute;n pueden usar un sistema de comunicaci&oacute;n conocido como AT, que se desarroll&oacute; hace unos a&ntilde;os para permitir la comunicaci&oacute;n entre m&oacute;dem y ordenador, que permite obtener informaci&oacute;n a trav&eacute;s de la ejecuci&oacute;n de unos sencillos comandos, como el IMEI, el n&uacute;mero de tel&eacute;fono, la conexi&oacute;n actual, etc.&rdquo;, a&ntilde;ade.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_50p_1070897.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_50p_1070897.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_75p_1070897.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_75p_1070897.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a62a9853-29e1-4e50-8fb4-ffa34f58373f_16-9-aspect-ratio_default_1070897.jpg"
                    alt="Punto de carga público en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Punto de carga público en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Mientras las instituciones optan por matar al perro y desaconsejar el uso de cualquier punto de recarga, el debate entre los especialistas ha evolucionado en varias direcciones. Una de ellas es si merece la pena que el usuario medio se exponga a otro tipo de problemas (como quedarse incomunicado en medio de un viaje) por evitar la posibilidad real pero remota de que su dispositivo sea infectado a trav&eacute;s de uno de estos puertos. &ldquo;Mira, &iquest;deber&iacute;as acostumbrarte a usarlos? Para estar seguro, quiz&aacute; no. Pero si tu tel&eacute;fono est&aacute; a punto de quedarse sin bater&iacute;a y no llevas un cargador encima, &iquest;deber&iacute;as preocuparte tanto por usarlo como para dejarlo morir? No hay pruebas de ello&rdquo;, <a href="https://twitter.com/arekfurt/status/1645660844947013634?s=20" data-mrf-recirculation="links-noticia" class="link" target="_blank">resum&iacute;a</a> un abogado y forense digital.
    </p><h3 class="article-text">Un cond&oacute;n digital</h3><p class="article-text">
        &ldquo;Aunque no haya un caso [de <em>juice-jacking</em>] conocido, yo con mi gorro de investigador en ciberseguridad tengo que recomendar que la gente no se conecte porque t&eacute;cnicamente es posible hacerlo&rdquo;, comenta a elDiario.es Guillermo Su&aacute;rez-Tangil, especialista en an&aacute;lisis y detecci&oacute;n de <em>malware</em> inteligente del Instituto Madrile&ntilde;o de Estudios Avanzados (IMDEA Networks). &ldquo;No me sorprender&iacute;a que se pudiese explotar una vulnerabilidad en versiones de algunos sistemas operativos de Android usando estos cargadores y que lo descubri&eacute;ramos pasados unos a&ntilde;os&rdquo;, afirma.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e8fc1b1f-f194-433d-87c0-810a18e3d3ef_source-aspect-ratio_default_0.jpg"
                    alt="Cable que bloquea la transferencia de datos pero permite el paso de corriente y la carga del dispositivo."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Cable que bloquea la transferencia de datos pero permite el paso de corriente y la carga del dispositivo.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Tambi&eacute;n es cierto que a lo mejor para usuarios finales esto no es algo que les debiera preocupar tanto&rdquo;, a&ntilde;ade a continuaci&oacute;n el experto: &ldquo;Si tienes un perfil m&aacute;s alto s&iacute; que hay que tomar ciertas precauciones, igual que los gobiernos con los tel&eacute;fonos oficiales de sus empleados p&uacute;blicos, pero el usuario final no tiene por qu&eacute; seguir este tipo de recomendaciones tan a fondo&rdquo;. 
    </p><p class="article-text">
        Su&aacute;rez-Tangil destaca adem&aacute;s que hay m&eacute;todos relativamente sencillos para asegurar la protecci&oacute;n del dispositivo y evitar incidentes. Uno de ellos son los conocidos como &ldquo;condones USB&rdquo; o <em>data blockers</em>, que se conectan entre al cable de carga y evitan que este se utilice como vector de infecci&oacute;n al taponar el paso de cualquier tipo de dato. Valen menos de 10 euros, por lo que son m&aacute;s baratos que las bater&iacute;as port&aacute;tiles que suelen recomendar los organismos de ciberseguridad.
    </p><p class="article-text">
        Aunque el cond&oacute;n evite cualquier contagio, tanto este especialista como el Incibe recuerdan que la mayor&iacute;a de sistemas operativos tienen la opci&oacute;n de desactivar la transferencia de datos a trav&eacute;s de cable.
    </p><h3 class="article-text">Si no hay pruebas de hackeo, &iquest;de d&oacute;nde sale el aviso?</h3><p class="article-text">
        La otra l&iacute;nea de la discusi&oacute;n abierta entre los expertos en torno al <em>juice-jacking</em> ha sido desentra&ntilde;ar por qu&eacute; las instituciones de seguridad empezaron a alertar sobre esta pr&aacute;ctica. Lo que han descubierto es que al final de esa cadena no hay nada. 
    </p><p class="article-text">
        &ldquo;Un agente del FBI me dijo que la advertencia de la oficina de Denver estaba basada en <a href="https://www.fcc.gov/juice-jacking-dangers-public-usb-charging-stations" data-mrf-recirculation="links-noticia" class="link" target="_blank">informaci&oacute;n de la FCC</a> [la Comisi&oacute;n Federal de Telecomunicaciones estadounidense]&rdquo;, revela <a href="https://infosec.exchange/@dangoodin/110188379078589915" data-mrf-recirculation="links-noticia" class="link" target="_blank">en Mastodon</a> Dan Goodin, editor de ciberseguridad de Ars Technica. &ldquo;Un portavoz de la FCC me dijo que su informaci&oacute;n proven&iacute;a de <a href="https://www.nytimes.com/es/2019/11/20/espanol/ciencia-y-tecnologia/carga-celular-hacker.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">un art&iacute;culo del 2019</a> de <em>New York Times</em>. Ese art&iacute;culo citaba una advertencia de la oficina del fiscal de Los &Aacute;ngeles, que fue retirada en diciembre de 2021, un par de semanas despu&eacute;s de que se informara que los funcionarios de la oficina del fiscal no ten&iacute;an casos y no pod&iacute;an confirmar que esto sucediera&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f946f799-9982-4e37-bafa-8e651273f7fa_16-9-aspect-ratio_default_0.jpg"
                    alt="Una mujer sentada entre dos puntos de carga públicos a en el metro de Madrid."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una mujer sentada entre dos puntos de carga públicos a en el metro de Madrid.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        &ldquo;Sigo siendo esc&eacute;ptico de que el<em> juice-jacking</em> sea una amenaza en absoluto. &iquest;Qu&eacute; pruebas hay que demuestren lo contrario?&rdquo;, insist&iacute;a Goodin: &ldquo;Si puedo infectar tu dispositivo enga&ntilde;&aacute;ndote para que lo conectes a mi cable de alimentaci&oacute;n trampa, me parece que tengo un <a href="https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero" data-mrf-recirculation="links-noticia" class="link" target="_blank">0day</a> muy valioso que los fabricantes de dispositivos Apple y Android querr&iacute;an parchear de inmediato. &iquest;C&oacute;mo es posible que esta amenaza haya existido durante tantos a&ntilde;os sin ning&uacute;n parche?&rdquo;, se preguntaba.
    </p><p class="article-text">
        Este es otro de los argumentos de los cr&iacute;ticos. Un hacker que descubriera un agujero de seguridad de este tipo podr&iacute;a rentabilizarlo mucho m&aacute;s f&aacute;cilmente comunic&aacute;ndoselo a las propias empresas afectadas que intentando ciberatacar indiscriminadamente a otros usuarios. El motivo es que si los ciberdelincuentes tendr&iacute;an un m&eacute;todo para colarse en los dispositivos de los usuarios sin ser detectados. Es decir: un <em>malware</em> desconocido por los fabricantes de Android y por Apple capaz de infectar sus tel&eacute;fonos.
    </p><p class="article-text">
        Esa informaci&oacute;n valdr&iacute;a mucho dinero. Todas las grandes tecnol&oacute;gicas tienen programas para recompensar a las personas que encuentran y notifican brechas de seguridad. Dependiendo de su gravedad, pueden llegar a pagar sumas muy altas. Tampoco hay noticias de que un hacker haya cobrado una recompensa por un descubrimiento de este tipo. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/conectar-celular-cargador-publico-no-peligroso_1_10126068.html]]></guid>
      <pubDate><![CDATA[Mon, 17 Apr 2023 11:26:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" length="5472791" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5472791" width="1200" height="675"/>
      <media:title><![CDATA[Conectar el celular a un cargador público no es peligroso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/855fa93a-aa27-4ec2-b0df-67b11fe68755_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,FBI,Celular]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda"></p><div class="subtitles"><p class="subtitle">Es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la búsqueda puede activarlo o desactivarlo, según sus necesidades. Es para evitar todas las imágenes que contengan material sexual explícito, como la pornografía, así como imágenes sangrientas y violentas.</p></div><p class="article-text">
        Google comenz&oacute; a implementar para algunos usuarios una nueva funcionalidad centrada en la seguridad que consiste en desenfocar autom&aacute;ticamente y de forma predeterminada las im&aacute;genes expl&iacute;citas de los resultados de b&uacute;squeda.
    </p><p class="article-text">
        Actualmente, la compa&ntilde;&iacute;a dispone de un filtro denominado SafeSearch que sirve para evitar todas las im&aacute;genes que contengan material sexual expl&iacute;cito, como la pornograf&iacute;a, as&iacute; como im&aacute;genes sangrientas y violentas. Este filtro se aplica de forma autom&aacute;tica en cuentas de usuarios menores de edad, esto es, supervisadas por adultos.
    </p><p class="article-text">
        Esta caracter&iacute;stica est&aacute; disponible tanto en Android como en iOS y en la versi&oacute;n de Escritorio de Chrome, y es opcional en las cuentas para adultos, de modo que el administrador de la cuenta de Google desde la que se realiza la b&uacute;squeda puede activarlo o desactivarlo, seg&uacute;n sus necesidades.
    </p><p class="article-text">
        Adem&aacute;s, cuando est&aacute; activado no solo se limita a im&aacute;genes, sino que esta herramienta tambi&eacute;n ayuda a filtrar v&iacute;deos y p&aacute;ginas web que incluyan este tipo de contenido da&ntilde;ino. En caso de estar desactivado, el buscador proporciona los resultados m&aacute;s relevantes para la b&uacute;squeda, lo que puede incluir dicho contenido expl&iacute;cito.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a ha determinado ahora que implementar&aacute; este filtro de forma predeterminada para todos los resultados de b&uacute;squeda de Google, tambi&eacute;n en cuentas de Gmail de adultos, independientemente de si se ha activado o no SafeSearch, tal y como ha adelantado en un comunicado.
    </p><p class="article-text">
        Google dio a conocer esta novedad en el marco del D&iacute;a de la internet segura, y explic&oacute; que desenfocar&aacute; autom&aacute;ticamente todas las im&aacute;genes expl&iacute;citas. Asimismo, la empresa coment&oacute; que solo los usuarios que utilicen cuentas no supervisadas podr&aacute;n deshabilitar esta configuraci&oacute;n, de modo que los usuarios que sean menores de edad no podr&aacute;n desactivar este filtro.
    </p><p class="article-text">
        Junto con esta funcionalidad, la compa&ntilde;&iacute;a anunci&oacute; la introducci&oacute;n de nuevas funciones de personalizaci&oacute;n enfocadas a la seguridad. Es el caso de la opci&oacute;n de la autenticaci&oacute;n biom&eacute;trica antes de completar la contrase&ntilde;a guardada, que tambi&eacute;n se puede utilizar para copiar o editar de forma segura las contrase&ntilde;as guardadas con Google Password Manager en Chrome y Android sin tener que escribir la contrase&ntilde;a del administrador cada vez que se solicite.
    </p><p class="article-text">
        Por otra parte, Google se&ntilde;al&oacute; que &ldquo;pronto&rdquo; los usuarios de iOS podr&aacute;n configurar Face ID para proteger la privacidad de su aplicaci&oacute;n de Google para que esta no se pueda abrir ni mostrar sus datos desde otro dispositivo.
    </p><p class="article-text">
        Europa Press.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/google-desenfocara-automaticamente-imagenes-explicitas-resultados-busqueda_1_9934110.html]]></guid>
      <pubDate><![CDATA[Wed, 08 Feb 2023 12:27:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" length="46067" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="46067" width="1200" height="675"/>
      <media:title><![CDATA[Google desenfocará automáticamente las imágenes explícitas de los resultados de búsqueda]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b154d1ad-3ea1-41ad-944d-36f4d78ebcf9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Internet,Ciberseguridad,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las claves de la ciberseguridad, el primer muro para frenar delitos en la red"></p><div class="subtitles"><p class="subtitle">Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovechándose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        Mensajes que suplantan a entidades leg&iacute;timas, robo de contrase&ntilde;as o redes wifi trampa son solo algunos de los &ldquo;ciberproblemas&rdquo; que podemos tener en la red. Desde 1988, cada 30 de noviembre se celebra el D&iacute;a Internacional de la Seguridad de la Informaci&oacute;n y el usuario es el primer eslab&oacute;n de la cadena protectora.
    </p><p class="article-text">
        Esta iniciativa surgi&oacute; de la asociaci&oacute;n internacional de profesionales, investigadores y formadores de inform&aacute;tica &ldquo;Association for Computing Machinery (ACM)&rdquo;, con el objetivo de realizar acciones conjuntas desde instituciones y el mundo educativo y empresarial para concienciar de la importancia de proteger la informaci&oacute;n en la red.
    </p><p class="article-text">
        Y es que, se&ntilde;al&oacute; a EFE Ruth Garc&iacute;a Ruiz, del Instituto Nacional de Ciberseguridad (Incibe), en Espa&ntilde;a, la colaboraci&oacute;n de todas las entidades &ldquo;nos hace m&aacute;s fuertes&rdquo; para lograr el objetivo de llegar a todos los ciudadanos y dar a la ciberseguridad el lugar que se merece: &ldquo;hoy es fundamental y lo seguir&aacute; siendo porque cada vez estaremos m&aacute;s conectados y seguir&aacute;n apareciendo nuevas tecnolog&iacute;as&rdquo;.
    </p><p class="article-text">
        Los ciberdelincuentes se encuentran siempre al acecho de nuevas formas con las que atacar a los internautas aprovech&aacute;ndose del desconocimiento o vulnerabilidades en sus defensas, y sus objetivos son muchos y pueden tener distintas consecuencias para el usuario.
    </p><p class="article-text">
        El internauta dom&eacute;stico y el empleado es el primer eslab&oacute;n de la cadena protectora y el sentido com&uacute;n y un aprendizaje b&aacute;sico sobre los principales ciberataques y fraudes que circulan por internet es clave.
    </p><h3 class="article-text">EL ABEC&Eacute; DE LA CIBERSEGURIDAD</h3><p class="article-text">
        Los ciberdelincuentes se sirven de distintas herramientas para robar credenciales o tomar el control de nuestros dispositivos, por eso es fundamental, apunt&oacute; Ruth Garc&iacute;a, tener los m&oacute;viles, las tabletas o los port&aacute;tiles bien protegidos -con antivirus- y las aplicaciones, navegadores o los sistemas operativos correctamente actualizados.
    </p><p class="article-text">
        &ldquo;Actualizar, actualizar, actualizar. Siempre tener tanto los sistemas operativos como los programas o aplicaciones actualizados -aunque se usen poco-. Los ciberdelincuentes se aprovechan de agujeros de seguridad para colarse en nuestro ordenador y dispositivos sin que nos demos cuenta&rdquo;, coincidi&oacute; Luis Corrons, de la empresa Avast.
    </p><p class="article-text">
        Hay que tener cuidado con las conexiones a las que nos conectamos, especialmente con las redes WIFI, sobre todo si son abiertas, ya que son muy vulnerables: hay que evitar hacer cualquier tipo de transacci&oacute;n en la que haya intercambio de informaci&oacute;n privada.
    </p><p class="article-text">
        Y tambi&eacute;n para aquellos que tengan un r&uacute;ter hay revisar la configuraci&oacute;n, aconseja Garc&iacute;a, t&eacute;cnica de ciberseguridad para ciudadanos en Incibe.
    </p><p class="article-text">
        Corrons a&ntilde;adi&oacute; adem&aacute;s la utilizaci&oacute;n de un gestor de contrase&ntilde;as: con un poco de suerte, relat&oacute; a EFE, en no mucho tiempo podremos ir eliminando el uso de estas, pero mientras llegue ese momento lo m&aacute;s importante es no utilizar las mismas en diferentes servicios.
    </p><p class="article-text">
        &ldquo;Igual que usamos llaves diferentes hay que usar claves diferentes&rdquo;, resumi&oacute; Garc&iacute;a.
    </p><h3 class="article-text">123456, LA CONTRASE&Ntilde;A M&Aacute;S USADA EN ESPA&Ntilde;A O EN M&Eacute;XICO</h3><p class="article-text">
        Pero adem&aacute;s de no reutilizarlas en m&uacute;ltiples servicios, hay que aplicar medidas adicionales de seguridad, como por ejemplo evitar las contrase&ntilde;as d&eacute;biles: en 2022 la m&aacute;s com&uacute;n en Espa&ntilde;a, Colombia, Chile o M&eacute;xico fue 123456 (tiempo para descifrarla, menos de un segundo), mientras que en EE.UU. fue &ldquo;guest&rdquo; (un ciberdelincuente tardar&iacute;a 10 segundos en averiguarla), seg&uacute;n el &uacute;ltimo informe de NordPass.
    </p><p class="article-text">
        El experto de Avast a&ntilde;adi&oacute; que el doble factor de autenticaci&oacute;n tambi&eacute;n es fundamental: aunque roben nuestras credenciales tenerlo activado puede &ldquo;proteger nuestras cuentas de los amigos de lo ajeno&rdquo;.
    </p><p class="article-text">
        Y otro consejo, desconfiar. Corrons, &ldquo;Security Evangelist&rdquo; de Avast, detall&oacute; que muchos ataques se basan en las conocidas como &ldquo;t&eacute;cnicas de ingenier&iacute;a social&rdquo;, donde los delincuentes tratar&aacute;n de enga&ntilde;arnos para que les demos acceso a nuestra informaci&oacute;n.
    </p><p class="article-text">
        Seg&uacute;n el Risk Report de esta compa&ntilde;&iacute;a, de media, los usuarios dom&eacute;sticos de todo el mundo tienen un 29,25 % de posibilidades de encontrarse con una ciberamenaza, mientras que los usuarios empresariales de todo el mundo un 15,10 % de posibilidades
    </p><p class="article-text">
        Las recomendaciones para una empresa segura son en parte parecidas. Y es que la primera barrera para que el ataque no afecte al sistema es el propio empleado o usuario. Seg&uacute;n datos del grupo Innovery, el 85 % de los ataques actuales contra activos digitales es consecuencia del error humano.
    </p><p class="article-text">
        Por eso, recalcaron desde la empresa tecnol&oacute;gica Datos101, los trabajadores deben estar informados y formados, los equipos actualizados, las contrase&ntilde;as deben ser indescifrables y los dispositivos extra&iacute;bles; en un comunicado apuestan, adem&aacute;s, por la realizaci&oacute;n de copias de seguridad. 
    </p><p class="article-text">
        Con informaci&oacute;n de EFE.
    </p><p class="article-text">
        <em>IG</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/claves-ciberseguridad-primer-muro-frenar-delitos-red_1_9756692.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 10:29:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" length="673556" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="673556" width="1200" height="675"/>
      <media:title><![CDATA[Las claves de la ciberseguridad, el primer muro para frenar delitos en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1d1bb753-3caa-4256-88fb-64351021573e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberataques,Ciberdelitos,Ciberdelincuencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, todos los 30 de noviembre tiene lugar el Día Internacional de la Seguridad Informática. El objetivo de la fecha es generar conciencia sobre los ciberdelitos, los cuales son cada vez más sofisticados y con mayor alcance, amenazando a cualquier persona conectada a la red.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        El 30 de noviembre se celebra el&nbsp;<strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>,&nbsp;que viene del ingl&eacute;s&nbsp;<em><strong>Computer Security Day</strong></em>. En 1988, la <strong>Asociaci&oacute;n de Maquinaria Computacional </strong>(ACM, del ingl&eacute;s <a href="https://www.acm.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Association for Computing Machinery</em></a><em>) </em>cre&oacute; esta efem&eacute;ride, con el objetivo de generar conciencia sobre los <strong>ciberataques </strong>y <strong>ciberdelitos </strong>alrededor del mundo. 
    </p><p class="article-text">
        Esto fue como consecuencia del primer caso de <em><strong>malware </strong></em>que se registr&oacute; en el mundo, conocido con el nombre de &ldquo;<strong>Gusanos de Morris</strong>&rdquo;, el cual afect&oacute; al 10% de las maquinas conectadas a <strong>Internet </strong>en aquel entonces, llamada <strong>Aparnet</strong>. Por eso, con la fecha les recuerda a los usuarios la obligaci&oacute;n y necesidad que tienen de proteger sus datos ante cualquier tipo de acci&oacute;n corrupta en el plano digital.
    </p><p class="article-text">
        A medida que crece la <strong>digitalizaci&oacute;n</strong>, tambi&eacute;n evolucionan los ciberataques: son cada vez m&aacute;s sofisticados y a mayores niveles de alcance, por lo que amenazan a todo aquel que est&eacute; conectado al Internet, poniendo en peligro la privacidad de millones de usuarios. Un <a href="https://www.microsoft.com/es-ar/security/business/security-intelligence-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Defensa Digital de Microsoft</a> revel&oacute; que tan solo en el &uacute;ltimo a&ntilde;o el n&uacute;mero estimado de ataques de contrase&ntilde;a por segundo aument&oacute; en un <strong>74%</strong>. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1465789738904920074?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, el panorama de <strong>ciberamenazas </strong>ha cambiado mucho m&aacute;s all&aacute; de lo imaginable. Hemos sido testigos de la evoluci&oacute;n de estos peligros que afectaron a millones de personas y lograron recaudar millones de d&oacute;lares con ataques como: <strong>WannaCry</strong>, <strong>Stuxnet</strong>, <strong>NotPeyta</strong>, entre varios otros. Hoy en d&iacute;a, la poblaci&oacute;n en general est&aacute; en condiciones de ser v&iacute;ctima ante diversos ciberdelitos.
    </p><p class="article-text">
        Como los ciberataques se han vuelto cada vez m&aacute;s diversos, sofisticados y variados, y hoy tienen distintos nombres dependiendo del tipo de ataque: <em><strong>phishing</strong></em><em>, </em><em><strong>malware</strong></em><em>, </em><em><strong>ransomware</strong></em><em>, </em><strong>webs falsas</strong>, etc&eacute;tera. Es as&iacute; que las brechas de seguridad no solo han afectado al usuario final, sino tambi&eacute;n a empresas e incluso entidades gubernamentales.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Yf9iCopzsng-6009', 'youtube', 'Yf9iCopzsng', document.getElementById('yt-Yf9iCopzsng-6009'));
    }]);
</script>

<iframe id=yt-Yf9iCopzsng-6009 src="https://www.youtube.com/embed/Yf9iCopzsng?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Por eso, es importante adquirir conocimientos para evitar estos ataques, contar con <em><strong>software </strong></em>integrado por componentes que trabajen en prevenir y detectar amenazas para poder reaccionar a tiempo y saber c&oacute;mo actuar para evitar un mayor alcance de las ciberamenazas.
    </p><h3 class="article-text">5 consejos para la seguridad digital en Internet</h3><div class="list">
                    <ol>
                                    <li><strong>Gestionar bien las contrase&ntilde;as</strong>: No solo se trata de una contrase&ntilde;a dif&iacute;cil, sino una que no guarde una relaci&oacute;n tan obvia con nuestras cosas, como la fecha de nacimiento o el nombre de una mascota. Tambi&eacute;n es &uacute;til evitar palabras del diccionario. Algo de suma importancia es no tener una sola contrase&ntilde;a para todo.</li>
                                    <li><strong>No confiar en el wifi p&uacute;blico</strong>: No es que est&aacute; prohibido utilizarlo para cosas menores, pero no es recomendado usarlo en cuestiones de alto riesgo como&nbsp;entrar a la p&aacute;gina del banco ee ingresar en redes sociales o <em>email</em>.</li>
                                    <li><strong>Actualizar siempre el software</strong>: Aunque sea tedioso, las actualizaciones buscan crear parches en brechas que la versi&oacute;n anterior omiti&oacute;, las cuales ponen en riesgo nuestros datos.</li>
                                    <li><strong>No descargues de cualquier sitio</strong>: Es importante asegurarse que el sitio web donde descarguemos sea seguro para descargar contenidos.</li>
                                    <li><strong>El celular tambi&eacute;n es una computadora</strong>:&nbsp;Tal como hacemos con nuestras PCs, hay que descargarle un <strong>antivirus </strong>de ser posible y cuidar los sitios a los que entramos.</li>
                            </ol>
            </div><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 03:01:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" length="40737" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40737" width="1200" height="675"/>
      <media:title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Tecnología,Seguridad informática,Seguridad,Ciberdelitos,Ciberseguridad,Ciberataques,Ciberdelincuencia,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde"></p><div class="subtitles"><p class="subtitle">A bordo del "trencito de la alegría" hacktivista, la décimo octava edición del Ekoparty buscó redes inalámbricas para evaluar sus protocolos respecto a las contraseñas que usan. Con esos datos, realizarán un mapeo demográfico de seguridad en las redes de la Ciudad de Buenos Aires.</p></div><p class="article-text">
        Especialistas y aficionados en <strong>ciberseguridad </strong>viajaron a bordo del &ldquo;<strong>trencito de la alegr&iacute;a hacker</strong>&rdquo; por las calles de la <strong>Ciudad de Buenos Aires</strong>, para detectar las vulnerabilidades en las redes wifi del hogar, corporativas y p&uacute;blicas. Lo hicieron ayer mi&eacute;rcoles, en el marco de la d&eacute;cimo octava edici&oacute;n de la <strong>Ekoparty</strong>, la convenci&oacute;n de hackers m&aacute;s grande de habla hispana.
    </p><p class="article-text">
        El &ldquo;<strong>trencito de la diversi&oacute;n</strong>&rdquo; parti&oacute; a las 15 horas desde el <strong>Centro de Convenciones Buenos Aires</strong> (CEC)en Av. Figueroa Alcorta al 2099, al ritmo de la m&uacute;sica, luces de colores y mu&ntilde;ecos de <em>minions </em>bailando. Al mismo tiempo, hackers, estudiantes de inform&aacute;tica y ciberseguridad miraban sus pantallas y controlaban las antenas.
    </p><p class="article-text">
        La experiencia llamada &ldquo;<strong>Wardriving</strong>&rdquo; es la b&uacute;squeda de redes inal&aacute;mbricas desde un veh&iacute;culo en movimiento, desde donde se eval&uacute;an cu&aacute;les son sus protocolos de contrase&ntilde;as que se usan. Luego, realizar&aacute;n un <strong>mapeo demogr&aacute;fico </strong>de la seguridad en las redes de Buenos Aires, detall&oacute; a <a href="https://www.telam.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>T&eacute;lam</em></a>  <strong>Agust&iacute;n Osorio</strong>, coordinador del wardriving de Ekoparty.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1587867654345396226?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El coordinador explic&oacute;: &ldquo;<strong>Es una actividad no disruptiva</strong>, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que est&aacute;n utilizando, <strong>no capturamos informaci&oacute;n sensible de ning&uacute;n tipo, ni entramos a las redes, es decir, no vamos a hackear nada</strong>&rdquo;. Osorio agreg&oacute; que cualquiera puede participar, y que los requisitos t&eacute;cnicos son una computadora que tenga &ldquo;<strong>alg&uacute;n sistema embebido que permita reconocer los procesos y un software adecuado</strong>&rdquo; o un tel&eacute;fono que pueda descargar una aplicaci&oacute;n llamada <em><strong>Wiggle</strong></em>.
    </p><p class="article-text">
        Los protocolos de protecci&oacute;n de las redes wifi son el &ldquo;open, o red abierta, m&aacute;s conocida como <strong>OPN</strong>, que es <strong>la que utilizan los aeropuertos, los bares, y que te conectas sin contrase&ntilde;a.</strong> Luego le siguen las <strong>WAP </strong>que es un protocolo muy anticuado y que ya no est&aacute; casi en uso, porque <strong>es muy sencillo hackaerlo</strong>&rdquo;, y los m&aacute;s recientes y seguros son <strong>WAP2</strong>, y <strong>WAP3</strong>, explicaron los coordinadores del evento.
    </p><p class="article-text">
        En el &uacute;ltimo asiento, se encontraba sentado <strong>Horacio Deliavali</strong>, analista inform&aacute;tico de 22 a&ntilde;os, quien dijo a <em>T&eacute;lam  </em>estar ah&iacute; porque &ldquo;<strong>quer&iacute;a vivir la experiencia</strong>&rdquo;. Sosten&iacute;a su celular, donde se pod&iacute;an ver <strong>3.000 redes wifi</strong>, algunas con <strong>candados verdes </strong>que verifican su seguridad, otras con <strong>color rojo para denotar lo f&aacute;cil que pueden ser hackeadas</strong>, y su nivel de alcance a medida que el tr&aacute;nsito se mueve. El joven recomend&oacute;: &ldquo;<strong>No conectarse a una red p&uacute;blica para no hacer transacciones que sean sensibles</strong>, como ingresar al homebanking, y si se hace utilizar programas llamados <strong>VPN </strong>que bloquean los datos que uno usa&rdquo;..
    </p><p class="article-text">
        A su lado viajaba su amigo de 26 <strong>Ricardo Pacheco</strong>, quien estudia ingenier&iacute;a inform&aacute;tica y trabaja como soporte t&eacute;cnico. &ldquo;<strong>Me interesa lo que es la ciberseguridad </strong>y por eso venimos a ver de qu&eacute; trata el evento&rdquo;, mencion&oacute;, y cont&oacute; que tuvo una vez que hackear una computadora porque la persona se olvid&oacute; la contrase&ntilde;a. &ldquo;<strong>Si usas una red p&uacute;blica est&aacute;s bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo</strong>&rdquo;, indic&oacute;.
    </p><p class="article-text">
        <strong>Danilo Berazo </strong>y su novia <strong>Joe Ante&ntilde;o</strong> de 26 y 28 a&ntilde;os, ambos de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook viendo c&oacute;mo aparec&iacute;an en la pantalla las redes wifi, mientras un personaje de la pel&iacute;cula <em>Minions </em>bailaba en el medio del trencito al ritmo de la m&uacute;sica reggaetonera. &ldquo;El objetivo de esto es ver si podes obtener la clave de la red wifi. <strong>Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinaci&oacute;n y quiz&aacute;s en segundos podes quedarte con el acceso de esa red</strong>&rdquo;, coment&oacute; Berazo.
    </p><p class="article-text">
        El joven estudi&oacute; programaci&oacute;n, pero se define como un &ldquo;<strong>autodidacta</strong>&rdquo; y &ldquo;<strong>gran aficionado</strong>&rdquo;, aunque actualmente hace <em>ethical hacking</em>, que significa que las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un <strong>contrato de confidencialidad</strong>. &ldquo;Es como contratar a un ladr&oacute;n que entre a tu casa pero que no te va a robar de verdad, sino que te dice <strong>'mira, puedo entrar por ac&aacute;'</strong>&rdquo;, brome&oacute;.
    </p><p class="article-text">
        Lo que realizan &ldquo;<strong>los hackers malos</strong>&rdquo;, agreg&oacute;, es duplicar los nombres de los wifi y que &ldquo;<strong>todo el tr&aacute;fico de informaci&oacute;n de la gente pase por su servidor</strong>&rdquo;, obteniendo as&iacute; las claves de tarjetas de cr&eacute;dito si es que se hicieron transacciones desde los tel&eacute;fonos, adem&aacute;s de las fotos y v&iacute;deos que se env&iacute;an.
    </p><p class="article-text">
        <strong>David </strong>(28) y <strong>Yasmin </strong>(27) viajaron desde <strong>Chile </strong>para participar del evento. De todos los participantes del recorrido, ellos alcanzaron a localizar 6.800 redes wifi, 2.000 de ellas de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance. &ldquo;<strong>Si algo he aprendido, es que todo se puede hackear</strong>&rdquo;, asegur&oacute; la joven que estudi&oacute; ingenier&iacute;a y conectividad en redes. David record&oacute; que hace unos a&ntilde;os intentaron hackearle el tel&eacute;fono, y que pudo ver el origen la conexi&oacute;n, logrando &ldquo;<strong>hackear al que lo estaba hackeando</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;<strong>Esta actividad se hace desde hace 15 a&ntilde;os</strong>, y con el tiempo fuimos descubriendo qu&eacute; tanto tardamos y cu&aacute;nta importancia le damos a la adaptaci&oacute;n de las tecnolog&iacute;as y seguridades de web. <strong>En Argentina se est&aacute; mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo</strong>; y el proveedor tiene que invertir mucho dinero en tecnolog&iacute;a nueva&rdquo;, detall&oacute; Osorio.
    </p><h3 class="article-text">Recomendaciones para mayor ciberseguridad</h3><p class="article-text">
        Para preservar la ciberseguridad, Osorio recomend&oacute; generar contrase&ntilde;as &ldquo;<strong>seguras</strong>&rdquo;, lo que significa que deben tener un <strong>m&iacute;nimo de 12 caracteres, con may&uacute;sculas, min&uacute;sculas, y alg&uacute;n punto</strong>. Es importante <strong>no conectarse a redes wifi p&uacute;blicas</strong>, &ldquo;porque si hay una persona maliciosa conectada a la misma red, <strong>puede escanear el tipo de informaci&oacute;n que est&aacute;s utilizando y capturar contrase&ntilde;as</strong>&rdquo;.
    </p><p class="article-text">
        El organizador hizo hincapi&eacute; en que habr&iacute;a que &ldquo;concientizar al usuario de lo que puede generar usar estas redes, o indicarle que <strong>'no nos hacemos cargo de que te roben informaci&oacute;n cuando est&eacute;s conectado a esta red'</strong>, lo que es un anti marketing&rdquo;, indic&oacute;. En esta edici&oacute;n que dur&oacute; un poco m&aacute;s de una hora, se recorrieron las zonas de <strong>Barrio Norte</strong>, <strong>Palermo Chico</strong>, <strong>Puerto Madero </strong>y la <strong>Avenida 9 de Julio</strong>.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Nov 2022 18:59:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" length="392218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="392218" width="1200" height="675"/>
      <media:title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,Seguridad informática,Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un adolescente hackea a Uber y publica sus datos financieros]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/adolescente-hackea-uber-publica-datos-financieros_1_9399394.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3c2975c8-051f-4d43-b14a-f27f4f66a976_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un adolescente hackea a Uber y publica sus datos financieros"></p><div class="subtitles"><p class="subtitle">La empresa reconoció que está sufriendo un "incidente de ciberseguridad", pero por el momento no dio más detalles</p><p class="subtitle">Zoom halla varios fallos de seguridad en su app que permiten espiar las llamadas</p></div><p class="article-text">
        Uber sufri&oacute; un ciberataque durante la madrugada de este viernes. Un actor externo consigui&oacute; introducirse en sus sistemas y filtr&oacute; informaci&oacute;n confidencial de la empresa, como sus datos financieros. El atacante, seg&uacute;n reconoci&oacute; &eacute;l mismo al <a href="https://www.nytimes.com/2022/09/15/technology/uber-hacking-breach.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">New York Times</a>, es un joven de 18 a&ntilde;os.
    </p><p class="article-text">
        La compa&ntilde;&iacute;a reconoci&oacute; haber sufrido un &ldquo;incidente de ciberseguridad&rdquo; pero por el momento no dio m&aacute;s detalles. &ldquo;Estamos en contacto con las fuerzas de seguridad y publicaremos actualizaciones adicionales cuando est&eacute;n disponibles&rdquo;, comunic&oacute; en su cuenta de Twitter.
    </p><p class="article-text">
        Seg&uacute;n explicaron varias fuentes al citado medio, <strong>el joven habr&iacute;a logrado infiltrarse en los sistemas de Uber gracias a un ataque de ingenier&iacute;a social contra uno de sus empleados. La v&iacute;a de entrada habr&iacute;a sido el Slack de la compa&ntilde;&iacute;a, que sus trabajadores utilizan para comunicarse, desde donde habr&iacute;a saltado a sus sistemas internos.</strong>
    </p><p class="article-text">
        Una vez dentro el atacante public&oacute; el siguiente mensaje, detallaron el resto de empleados: &ldquo;Anuncio que soy un hacker y Uber ha sufrido una violaci&oacute;n de datos&rdquo;. El atacante public&oacute; pruebas de su acceso con pantallazos del panel de administraci&oacute;n de la compa&ntilde;&iacute;a o su instancia de Amazon Web Services (AWS), que es quien le proporciona los servicios para operar en la nube.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1570598055560482817?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Una vez dentro, el joven se puso en contacto con el New York Times y con varios investigadores especializados en ciberseguridad. La compa&ntilde;&iacute;a reaccion&oacute; desconectando todos sus sistemas de comunicaciones internos y su plataforma de ingenier&iacute;a. 
    </p><p class="article-text">
        Por el momento no hay informaci&oacute;n que apunte a que el atacante haya filtrado datos personales o bancarios de los usuarios de Uber.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/adolescente-hackea-uber-publica-datos-financieros_1_9399394.html]]></guid>
      <pubDate><![CDATA[Fri, 16 Sep 2022 17:20:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3c2975c8-051f-4d43-b14a-f27f4f66a976_16-9-discover-aspect-ratio_default_0.jpg" length="4901252" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3c2975c8-051f-4d43-b14a-f27f4f66a976_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4901252" width="1200" height="675"/>
      <media:title><![CDATA[Un adolescente hackea a Uber y publica sus datos financieros]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3c2975c8-051f-4d43-b14a-f27f4f66a976_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Uber,Ciberseguridad,Ciberataque]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día del Internauta: ¿por qué se celebra el 23 de agosto?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-internauta-celebra-23-agosto_1_9259893.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1f387d00-26c3-4d5a-93fb-e89267d456ef_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día del Internauta: ¿por qué se celebra el 23 de agosto?"></p><div class="subtitles"><p class="subtitle">Todos los 23 de agosto se celebra el Día del Internauta, una jornada que conmemora el aniversario de uno de los acontecimientos tecnológicos más grandes de la humanidad: el día que, en 1991, se publicó por primera vez una página web a nivel mundial.</p></div><p class="article-text">
        El 23 de agosto celebra el <strong>D&iacute;a del Internauta,</strong>&nbsp;jornada que conmemora cuando el <strong>ingeniero brit&aacute;nico Tim Berners-Lee</strong> lanz&oacute; en un d&iacute;a como hoy pero de 1991, ,&nbsp;bajo las siglas de <strong>el primer servidor web de la historia</strong>, bajo las siglas <strong>www </strong>(<em>World Wide Web</em>). Creado en Suiza en los&nbsp;laboratorios CERN, la innovaci&oacute;n le dio el t&iacute;tulo de una de las <strong>100 personas m&aacute;s importantes e influyentes del siglo XX</strong>.
    </p><p class="article-text">
        Un <strong>internauta </strong>es una persona que se conecta <strong>a trav&eacute;s de&nbsp;Internet </strong>al ciberespacio. Este medio se ha convertido en la principal herramienta tecnol&oacute;gica usada por millones de personas en todo el mundo. Se estima que&nbsp;<strong>existen unos 4660 millones de usuarios de Internet en todo el mundo</strong>, m&aacute;s de la mitad de la poblaci&oacute;n mundial.
    </p><p class="article-text">
        En la Argentina, hay <strong>36,32 millones de internautas</strong>, lo que representa el 80% de la poblaci&oacute;n. La gran mayor&iacute;a usa activamente redes sociales como Facebook, TikTok, Instagram o YouTube, y se calcula que <strong>los argentinos pasamos 9 horas y 39 minutos por d&iacute;a conectados a la red</strong>.
    </p><h3 class="article-text">Claves para navegar seguros </h3><p class="article-text">
        Al ser una herramienta de uso cotidiano, <strong>los riesgos de ser v&iacute;ctima de un ciberataque son cada vez mayores</strong>.&nbsp;En el segundo trimestre de 2022, se produjo un&nbsp;pico hist&oacute;rico de ciberataques, los cuales <strong>aumentaron un 32% </strong>en comparaci&oacute;n con el segundo trimestre de 2021. Entre los mayores peligros, est&aacute; el <em><strong>malware</strong></em>, una variedad de software malicioso, y el <em><strong>phishing</strong></em>, una t&eacute;cnica que usan los ciberdelincuentes para obtener informaci&oacute;n confidencial de forma fraudulenta y as&iacute; apropiarse de la identidad de sus v&iacute;ctimas.
    </p><p class="article-text">
        Para poder <strong>navegar seguros y minimizar los riesgos</strong>, se recomienda <strong>visitar &uacute;nicamente p&aacute;ginas web seguras</strong>, comprobando que esta siga con el protocolo de seguridad <em>https:</em> en la URL. Es importante tambi&eacute;n <strong>instalar siempre las actualizaciones </strong>para estar al d&iacute;a con los parches de seguridad de los desarrolladores, como tambi&eacute;n <strong>proteger los dispositivos </strong>con <em>software </em>de seguridad, siempre <strong>descargando aplicaciones de tiendas oficiales</strong>. Por &uacute;ltimo, es primordial <strong>no emplear el mismo usuario y contrase&ntilde;a</strong> en los servicios <em>online </em>que tenemos.
    </p><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-internauta-celebra-23-agosto_1_9259893.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Aug 2022 03:01:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1f387d00-26c3-4d5a-93fb-e89267d456ef_16-9-discover-aspect-ratio_default_0.jpg" length="101131" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1f387d00-26c3-4d5a-93fb-e89267d456ef_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="101131" width="1200" height="675"/>
      <media:title><![CDATA[Día del Internauta: ¿por qué se celebra el 23 de agosto?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1f387d00-26c3-4d5a-93fb-e89267d456ef_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Internet,World Wide Web,Ciberseguridad,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estafas por WhatsApp: crecen las denuncias y advierten por los falsos llamados para ofrecer vacunas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/estafas-whatsapp-crecen-denuncias-advierten-falsos-llamados-ofrecer-vacunas_1_9066383.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ed65ac91-9f3f-4054-97ec-aec5dfda2647_16-9-discover-aspect-ratio_default_1049683.jpg" width="5163" height="2904" alt="Estafas por WhatsApp: crecen las denuncias y advierten por los falsos llamados para ofrecer vacunas"></p><div class="subtitles"><p class="subtitle">Desde La Unidad Fiscal Especializada en Ciberdelincuencia de la Ciudad señalaron que vienen en aumento. Ofrecen falsos turnos para vacunarse o se hacen pasar por compradores de cosas usadas para obtener un código y robar la línea de WhatsApp con la que luego piden plata a los contactos. Consejos para estar protegido.</p></div><p class="article-text">
        El hombre atendi&oacute; el tel&eacute;fono y del otro lado de la l&iacute;nea, una persona muy amable le ofreci&oacute; un turno para el refuerzo de la vacuna de Covid-19. &ldquo;Buenos d&iacute;as, lo llamo del Ministerio de Salud. Para confirmar su turno, por favor, env&iacute;enos el c&oacute;digo de seis d&iacute;gitos que le llegar&aacute; por mensaje de texto a su celular&rdquo;. El hombre, <strong>un alto funcionario del Poder Judicial de la Naci&oacute;n</strong>,&nbsp;pregunt&oacute; porque no le enviaban la notificaci&oacute;n a trav&eacute;s de la aplicaci&oacute;n, le respondieron que no funcionaba bien. Acept&oacute; la propuesta y comparti&oacute; el c&oacute;digo que recibi&oacute; por SMS para confirmar su turno. <strong>Fue en ese momento cuando le sustrajeron la l&iacute;nea de WhatsApp y le escribieron a sus contactos para pedirle dinero.</strong> Algunos cayeron. La excusa: &ldquo;El home banking no me funciona y necesito hacer una transferencia ahora. &iquest;Podr&aacute;s mandar 70.000 pesos a una cuenta y te lo doy m&aacute;s tarde?&rdquo;
    </p><p class="article-text">
        La escena se repiti&oacute; con frecuencia en las &uacute;ltimas semanas. <strong>El robo de cuentas de WhatsApp para despu&eacute;s pedir dinero a los contactos creci&oacute; de manera significativa a trav&eacute;s de falsos llamados para informar sobre turnos de vacunaci&oacute;n</strong>. La Unidad Fiscal Especializada en Ciberdelincuencia (UFECI) emiti&oacute; un comunicado en el que alerta sobre esta modalidad delictiva. &ldquo;Con la excusa del turno, te toman el WhatsApp porque ese c&oacute;digo que mand&aacute;s es el de activaci&oacute;n de la aplicaci&oacute;n. Una persona ingresa tu n&uacute;mero en otro celular y con el c&oacute;digo lo habilitan. Empiezan a escribir haci&eacute;ndose pasar por vos, les piden plata o les ofrecen cambiar d&oacute;lares. Es algo que pasa todos los meses, pero ahora que est&aacute; dando vuelta la campa&ntilde;a de la cuarta dosis, vuelve a crecer. Siempre tienen excusas, si no es la vacunaci&oacute;n puede ser otra cosa. <strong>El tema principal es que cuando recib&iacute;s un mensaje de texto, te advierte que no compartas ese c&oacute;digo, pero la gente no lo lee y lo comparte igual&rdquo;</strong>, explic&oacute; el titular de la fiscal&iacute;a especializada, Horacio Azzol&iacute;n, a elDiarioAR.
    </p><p class="article-text">
        Para evitar esta estafa, la recomendaci&oacute;n es <strong>nunca entregar ese c&oacute;digo a un desconocido y activar el segundo factor de autenticaci&oacute;n de WhatsApp.</strong> &ldquo;Eso hace que aunque te saquen el c&oacute;digo, no puedan habilitar la l&iacute;nea en otro tel&eacute;fono porque le falta el PIN, que es el segundo factor&rdquo;, agrega Azzol&iacute;n.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1532508388000772096?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Pero esta no es la &uacute;nica modalidad para robar la l&iacute;nea de la aplicaci&oacute;n. El periodista de este diario Alejandro Rebossio cont&oacute; el enga&ntilde;o que sufri&oacute; d&iacute;as atr&aacute;s. &ldquo;Entr&oacute; un llamado por l&iacute;nea telef&oacute;nica de un n&uacute;mero extra&ntilde;o 18-607-242-481 con el logo de la app CuidAr. Dijeron que llamaban por el turno de la vacuna. El tipo me sigui&oacute; preguntando sobre mi contagio hasta que le dije que no ten&iacute;a m&aacute;s tiempo para hablar porque deb&iacute;a seguir trabajando. No me pidi&oacute; ning&uacute;n dato, ni le di ninguno. Cuando termin&eacute; el llamado, ya no pude acceder a mi Whatsapp&rdquo;.&nbsp;
    </p><p class="article-text">
        Alejandro no les di&oacute; el c&oacute;digo, sin embargo pudieron robarle la l&iacute;nea. &iquest;C&oacute;mo es posible?.
    </p><p class="article-text">
        &ldquo;Mientras te hablan, intentan dar de alta tu Whatsapp en un aparato de ellos y entonces el servicio de mensajer&iacute;a autom&aacute;tica te manda un SMS con el c&oacute;digo.Mientras te siguen hablando, te llaman desde otra l&iacute;nea, salta el buz&oacute;n de voz y as&iacute; te hackean el tel&eacute;fono y consiguen el SMS con el c&oacute;digo. Si no ten&eacute;s la verificaci&oacute;n de dos pasos, como yo, entonces pueden acceder a tu Whatsapp&rdquo;, explic&oacute;. Alejandro pudo bloquear su Whatsapp, pero los estafadores hab&iacute;an exportado sus contactos y su foto de perfil y habilitaron una nueva cuenta de WhatsApp con otro tel&eacute;fono desde donde seguieron pidiendo dinero. Bloquearon la nueva l&iacute;nea y habilitaron otra.&nbsp;
    </p><p class="article-text">
        Esta no es la primera vez que los delincuentes aprovechan la implementaci&oacute;n de una pol&iacute;tica p&uacute;blica para realizar estafas. Pas&oacute; con el IFE y con el Censo, entre otras. &ldquo;Cada vez que empieza una campa&ntilde;a estatal empiezan a llamar. Si la gente no le diera el c&oacute;digo y tuviese el segundo factor activado, no pasa nada. Es una clave extra, un PIN. Los ladrones tienen que tener el c&oacute;digo de activaci&oacute;n y el PIN, es una capa de seguridad m&aacute;s.<strong> Hay que estar alertas porque el discurso puede ir cambiando. Es bastante c&iacute;clico</strong>. A veces, lo consiguen en el marco de una operaci&oacute;n de compra/venta. Si ten&eacute;s algo ofrecido en Mercado Libre o Market Place, te llama un interesado y te dice que te manda un auto a retirar el producto por tu casa y te dice que te va a mandar un c&oacute;digo de seguimiento del remis. Despu&eacute;s te lo pide para chequear y ah&iacute; lo consiguen&rdquo;, explic&oacute; Azzolin.
    </p><h3 class="article-text">&iquest;C&oacute;mo protegerse de estas estafas?</h3><p class="article-text">
        Es fundamental establecer la &ldquo;verificaci&oacute;n en dos pasos&rdquo;.&nbsp;Se hace desde la aplicaci&oacute;n, en la secci&oacute;n &ldquo;Cuenta&rdquo;, ubicada dentro de la secci&oacute;n &ldquo;Ajustes&rdquo; o &ldquo;Configuraci&oacute;n&rdquo;. De esta manera, adem&aacute;s del c&oacute;digo, ser&aacute; necesario un PIN. En caso de recibir un mensaje de WhatsApp proveniente de un abonado telef&oacute;nico desconocido, es aconsejable bloquear y reportar al usuario a trav&eacute;s de las opciones que aparecer&aacute;n en pantalla
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_50p_1049685.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_50p_1049685.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_75p_1049685.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_75p_1049685.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_default_1049685.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_default_1049685.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c434898b-e7e7-4d09-8863-c7eb70ae7b0f_16-9-aspect-ratio_default_1049685.jpg"
                    alt="Lo más importante es no compartir nunca el código de autorización"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Lo más importante es no compartir nunca el código de autorización                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Se investiga qui&eacute;nes est&aacute;n detr&aacute;s de estas estafas. Se presume que tienen acceso a alg&uacute;n tipo de base de datos con nombre del titular de la l&iacute;nea y su contacto.<strong> Se necesita m&aacute;s de una persona para poder realizarlo</strong>: una para que realice el llamado, otra con un dispositivo extra para acceder a WhatsApp y otras para que hagan el movimiento de extracciones en efectivo o transfieran a distintas cuentas para desviar el dinero y que sea irrastreable.&nbsp;Meses atr&aacute;s, el enga&ntilde;o consist&iacute;a en ofrecer a los contactos d&oacute;lares a precios muy bajos y que el comprador deposite los pesos a trav&eacute;s del CBU tradicional o un CVU (una clave virtual &uacute;nica).
    </p><p class="article-text">
        &ldquo;Hay algunas organizaciones, algunas asociadas a las c&aacute;rceles. Tambi&eacute;n hay grupos que tienen un nivel de organizaci&oacute;n, tienen una especie de call center y son locales. Hay mucho k<em>now how</em> que se pasa, es una modalidad que se va pasando de boca en boca y que ya hay mucha gente que lo hace. Es lo mismo que cuando hac&iacute;an los secuestros virtuales, hab&iacute;a muchos grupos que se dedicaban a eso porque el <em>know how </em>de como hacerlo es bastante f&aacute;cil, no necesit&aacute;s demasiada sofistificaci&oacute;n&rdquo;, explica Azzolin.&nbsp;
    </p><p class="article-text">
        Ya son varias las personas p&uacute;blicas que fueron v&iacute;ctimas de este enga&ntilde;o, entre ellas el periodista Santiago O'Donnell y la exdiputada Cynthia Hotton.
    </p><p class="article-text">
        <em>CDB/MG</em>
    </p>]]></description>
      <dc:creator><![CDATA[Celeste del Bianco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/estafas-whatsapp-crecen-denuncias-advierten-falsos-llamados-ofrecer-vacunas_1_9066383.html]]></guid>
      <pubDate><![CDATA[Thu, 09 Jun 2022 16:43:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ed65ac91-9f3f-4054-97ec-aec5dfda2647_16-9-discover-aspect-ratio_default_1049683.jpg" length="915467" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ed65ac91-9f3f-4054-97ec-aec5dfda2647_16-9-discover-aspect-ratio_default_1049683.jpg" type="image/jpeg" fileSize="915467" width="5163" height="2904"/>
      <media:title><![CDATA[Estafas por WhatsApp: crecen las denuncias y advierten por los falsos llamados para ofrecer vacunas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ed65ac91-9f3f-4054-97ec-aec5dfda2647_16-9-discover-aspect-ratio_default_1049683.jpg" width="5163" height="2904"/>
      <media:keywords><![CDATA[WhatsApp,Estafas,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Qué elementos hay que tener en cuenta para crear una contraseña segura?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/servicios/elementos-hay-cuenta-crear-contrasena-segura_1_8969151.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/813819d3-9682-4e04-b14b-e117e2af44a3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Qué elementos hay que tener en cuenta para crear una contraseña segura?"></p><div class="subtitles"><p class="subtitle">Para protegernos de los ciberdelincuentes, es fundamental utilizar una contraseña diferente por cada cuenta, no usar fechas o datos conocidos y un mínimo 8 caracteres. Todos los secretos y cómo hacer para no olvidarlas.</p></div><p class="article-text">
        Como cada primer jueves de mayo se celebra el <strong>D&iacute;a Mundial de la Contrase&ntilde;a</strong> y se aprovecha para recordar la importancia de tener una contrase&ntilde;a segura para todas sus cuentas. El Centro Nacional de Seguridad Cibern&eacute;tica (NCSC) del Reino Unido revel&oacute; que 23 millones de personas en todo el mundo usaban la contrase&ntilde;a &ldquo;123456&rdquo;. 
    </p><p class="article-text">
        Check Point&reg; Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l&iacute;der mundial de ciberseguridad, est&aacute; creando conciencia sobre los errores m&aacute;s comunes que cometen los usuarios al crear y administrar contrase&ntilde;as, ofreciendo consejos pr&aacute;cticos sobre c&oacute;mo mantener protegidos los datos privados.
    </p><p class="article-text">
        No se puede pasar por alto la importancia de tener una contrase&ntilde;a segura con la cantidad de aplicaciones y servicios que un individuo utiliza d&iacute;a a d&iacute;a. Sin mencionar el hecho de que muchas empresas ahora est&aacute;n permitiendo a sus empleados conectarse a la red corporativa en dispositivos personales para ofrecer una mayor flexibilidad.
    </p><p class="article-text">
        Como resultado, estos dispositivos act&uacute;an como una puerta de entrada, lo que significa que los hackers oportunistas pueden aprovechar un endpoint vulnerable para robar datos confidenciales tanto personales como profesionales almacenados en la infraestructura de la empresa.
    </p><p class="article-text">
        &ldquo;Diariamente vemos que ciberdelincuentes intentan robar contrase&ntilde;as de cientos de usuarios, utilizando t&eacute;cnicas como phishing en correos electr&oacute;nicos que les permiten vulnerar servicios y robar credenciales. Mientras que los m&eacute;todos cambian de forma constante y las amenazas contin&uacute;an evolucionando, todav&iacute;a hay formas en que podemos mantener nuestros datos protegidos.
    </p><p class="article-text">
        Sugerimos a todos aprovechar el D&iacute;a Mundial de la Contrase&ntilde;a como una oportunidad para reevaluar la solidez de nuestras contrase&ntilde;as y reforzar nuestros esfuerzos en ciberseguridad, ya que servir&aacute; para disuadir a los ciberdelincuentes de obtener acceso a su informaci&oacute;n y sus dispositivos&ldquo;,&nbsp;dice Alejandro Botter, gerente de ingenier&iacute;a de Check Point para el sur de latinoam&eacute;rica
    </p><h3 class="article-text">Las cinco pr&aacute;cticas principales que se deben aplicar para crear una contrase&ntilde;a s&oacute;lida y segura:</h3><div class="list">
                    <ol>
                                    <li><strong>Usar una combinaci&oacute;n de caracteres:&nbsp;</strong>Tener una contrase&ntilde;a que est&eacute; compuesta por frases simples o por fechas importantes para la vida personal del usuario es una pr&aacute;ctica muy com&uacute;n. Sin embargo, este h&aacute;bito debilita seriamente a una contrase&ntilde;a, ya que los ciberdelincuentes pueden encontrar f&aacute;cilmente informaci&oacute;n como los cumplea&ntilde;os. Para evitar esto, utilice siempre una secuencia aleatoria formada por una combinaci&oacute;n de diferentes n&uacute;meros, letras y s&iacute;mbolos para cada plataforma.</li>
                                    <li><strong>Una contrase&ntilde;a diferente para todo:</strong>&nbsp;con tantas aplicaciones y servicios que ahora requieren detalles de inicio de sesi&oacute;n, es tentador repetir la misma contrase&ntilde;a &uacute;nica para todos, pero es una mala idea. Al igual que no tenemos la misma llave para abrir nuestra casa, oficina o autom&oacute;vil, no debemos usar la misma contrase&ntilde;a para todo. Esto solo hace que sea m&aacute;s f&aacute;cil para los hackers &ldquo;abrir&rdquo; toda nuestra vida digital. Si le parece dif&iacute;cil recordarlas todas, siempre puede emplear la ayuda de un administrador de contrase&ntilde;as.</li>
                                    <li><strong>Cuanto m&aacute;s caracteres, m&aacute;s fuerte:</strong>&nbsp;Es cierto que cuanto m&aacute;s larga sea una combinaci&oacute;n, m&aacute;s dif&iacute;cil es recordarla. Pero es una de las mejores maneras de mantener segura la informaci&oacute;n, as&iacute; que aseg&uacute;rese de usar al menos 8 d&iacute;gitos para ajustarla a los niveles de seguridad.</li>
                                    <li><strong>Realizar cambios regulares:</strong>&nbsp;Cambiar su contrase&ntilde;a regularmente puede parecer un desaf&iacute;o casi imposible. Sin embargo, esto se puede hacer de forma m&aacute;s sencilla usando el mismo patr&oacute;n b&aacute;sico y agregando diferentes combinaciones a partir de ah&iacute;. De esta manera, ser&aacute; m&aacute;s f&aacute;cil de recordar y m&aacute;s f&aacute;cil de cambiar con regularidad.</li>
                                    <li><strong>Activar la autenticaci&oacute;n de dos factores:</strong>&nbsp;Al tomar todas las medidas anteriores, se mejora la calidad de una contrase&ntilde;a (algo que sabe) pero tambi&eacute;n es fundamental implementar un doble factor de autenticaci&oacute;n (algo que posee, como un token por ejemplo). Puede ocurrir que surjan nuevas amenazas, como el robo de datos de un dispositivo infectado o que sea atacada alguna empresa con sus datos, por lo tanto, activando este segundo factor impedir&aacute; el acceso de un atacante o persona no autorizada si el usuario y contrase&ntilde;a se ven comprometidos.</li>
                            </ol>
            </div><p class="article-text">
        <em>NB</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/servicios/elementos-hay-cuenta-crear-contrasena-segura_1_8969151.html]]></guid>
      <pubDate><![CDATA[Thu, 05 May 2022 15:51:59 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/813819d3-9682-4e04-b14b-e117e2af44a3_16-9-discover-aspect-ratio_default_0.jpg" length="442980" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/813819d3-9682-4e04-b14b-e117e2af44a3_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="442980" width="1200" height="675"/>
      <media:title><![CDATA[¿Qué elementos hay que tener en cuenta para crear una contraseña segura?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/813819d3-9682-4e04-b14b-e117e2af44a3_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Contraseña,Ciberseguridad,Ciberdelitos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/detienen-siete-jovenes-relacionados-bandas-cibercriminales-peligrosas_1_8860583.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas"></p><div class="subtitles"><p class="subtitle">La policía británica arresta a siete jóvenes por su relación con Lapsus$, que hackeó a multinacionales y gobiernos</p><p class="subtitle">Un activo grupo de ciberdelincuentes golpea a Microsoft</p></div><p class="article-text">
        El grupo de ciberdelincuentes Lapsus$ es uno de los m&aacute;s activos y peligrosos que operan en este momento. <strong>Viol&oacute; la ciberseguridad de multinacionales tecnol&oacute;gicas como Microsoft y su rastro pasa por m&uacute;ltiples administraciones p&uacute;blicas y gobiernos</strong>. Es muy agresivo, con ataques como el que tumb&oacute; toda la red de Vodafone en Portugal, que llegaron a calificarse de &ldquo;acto terrorista&rdquo; por dejar incomunicados a servicios de emergencia, bomberos, los principales bancos y millones de ciudadanos. <strong>Este jueves la polic&iacute;a brit&aacute;nica detuvo a siete adolescentes por su relaci&oacute;n con estos hechos.</strong>
    </p><p class="article-text">
        <strong>Las autoridades brit&aacute;nicas no confirmaron si entre ellos se encuentra A.K., un joven de 16 a&ntilde;os que en las &uacute;ltimas horas hab&iacute;a sido se&ntilde;alado por m&uacute;ltiples investigadores de ciberseguridad como el cerebro detr&aacute;s de Lapsus$, as&iacute; como por hackers rivales.  </strong>
    </p><p class="article-text">
        Una de las primeras en apuntar que un adolescente pod&iacute;a ser una de las personas clave de este grupo cibercriminal fue la empresa espa&ntilde;ola Quantika14. Esta firma de an&aacute;lisis forense digital y peritaje inform&aacute;tico pudo rastrearlo gracias a un conflicto interno en Lapsus$, durante el cual varios de sus miembros se atacaron entre ellos y dejaron pistas que permitieron a los investigadores comenzar a seguir sus huellas. <a href="https://quantika14.com/2022/03/09/lapsus-osint/#page-content" data-mrf-recirculation="links-noticia" class="link" target="_blank">Como document&oacute; Quantika14 el 9 de marzo</a>, una de las personas que estaba detr&aacute;s de Lapsus$ era A.K., de 16 a&ntilde;os.
    </p><p class="article-text">
        &ldquo;Es un adolescente que vive en el Reino Unido pero que viene de Albania&rdquo;, explicaba a elDiario.es el director de Quantika14, Jorge Coronado, en la ma&ntilde;ana de este jueves, antes de que se produjeran las detenciones. Fuera de Internet, A.K. es un joven al que le gusta ir a pescar con su t&iacute;o. En la red, era una de las voces cantantes de Lapsus$. &ldquo;Hay muchos indicios de que es su l&iacute;der&rdquo;, aseveraba Coronado.
    </p><p class="article-text">
        <strong>En las &uacute;ltimas horas esa batalla entre ciberdelincuentes escal&oacute; y deriv&oacute; en la publicaci&oacute;n de todos los datos personales de A.K. en Internet</strong>. Su conflicto con otros hackers rivales lo convirti&oacute; en objetivo de un <em>doxing</em>, un tipo de ciberataque basado en la revelar en Internet toda la informaci&oacute;n privada de una persona. El joven vio sus datos expuestos en un p&aacute;gina web que se dedica a publicar este tipo de ataques. Su reacci&oacute;n fue intentar comprar la web y destruirla. El due&ntilde;o le enga&ntilde;&oacute;, cogi&oacute; el dinero pero mantuvo el <em>doxing</em> contra A.K.
    </p><p class="article-text">
        &ldquo;Este muchacho empez&oacute; a relacionarse con diferentes personas que se dedican a atacar a otras empresas. Termina ganando much&iacute;simo dinero pero tambi&eacute;n muchos enemigos&rdquo;, contin&uacute;a el director de Quantika14. Seg&uacute;n comunic&oacute; la polic&iacute;a brit&aacute;nica <a href="https://www.bbc.com/news/technology-60864283?piano-modal" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la BBC</a>, su fortuna ascend&iacute;a ya 10 millones de euros. &ldquo;Cuando se publica el <em>doxing</em> sobre &eacute;l nos damos cuenta de que el muchacho est&aacute; viviendo una situaci&oacute;n bastante complicada. No me extra&ntilde;ar&iacute;a que de la misma forma que lo est&aacute;n buscando grandes empresas y sus investigadores, le busque tambi&eacute;n la mafia&rdquo;. 
    </p><p class="article-text">
        &ldquo;Se ha convertido en un objetivo ahora mismo, tiene bastante dinero. Se comenta, y a mi no me extra&ntilde;ar&iacute;a nada porque he analizado sus redes sociales de arriba a abajo, que tenga alg&uacute;n tipo de Asperger&rdquo;, continuaba Coronado. La BBC indica que era autista. Su padre narr&oacute; a la cadena p&uacute;blica brit&aacute;nica que la familia &ldquo;estaba preocupada por &eacute;l e intent&oacute; alejarlo de los ordenadores&rdquo;.
    </p><p class="article-text">
        El cerco contra el joven se hab&iacute;a estrechado por m&aacute;s flancos. Cuatro investigadores de ciberseguridad independientes que trabajan para las empresas hackeadas por Lapsus$ <a href="https://www.bloomberg.com/news/articles/2022-03-23/teen-suspected-by-cyber-researchers-of-being-lapsus-mastermind?sref=ylv224K8" data-mrf-recirculation="links-noticia" class="link" target="_blank">hab&iacute;an se&ntilde;alado a Bloomberg</a> que tambi&eacute;n hab&iacute;an identificado a A.K. como &ldquo;la mente maestra&rdquo; detr&aacute;s del grupo de cibercriminales m&aacute;s buscado. Encontraron las mismas evidencias forenses que Quantika14: adolescente, 16 a&ntilde;os, residente en Oxford, en la casa de sus padres..
    </p><p class="article-text">
        Las fuentes en contacto con el medio estadounidense apuntan que la evidencia forense relaciona al adolescente con algunos de los principales hackeos llevados a cabo por Lapsus$, pero no con todos. Los investigadores adelantaban que hay hasta ahora siete personas diferentes que participaron en las acciones de la banda. Al menos uno de los seis restantes ser&iacute;a otro adolescente brasile&ntilde;o. Brasil y Reino Unido fueron las dos primeras &aacute;reas donde Lapsus$ comenz&oacute; a atacar objetivos locales antes de pasar a las grandes ligas y hackear a multinacionales como Microsoft o Nvidia.
    </p><p class="article-text">
        A.K. ten&iacute;a a m&uacute;ltiples investigadores pis&aacute;ndole los talones. &ldquo;Tenemos su nombre desde mediados del a&ntilde;o pasado y lo identificamos antes del <em>doxing</em>&rdquo;, dijo a la BBC Allison Nixon, jefe de investigaci&oacute;n de la empresa de investigaci&oacute;n de ciberseguridad Unit 221B. &ldquo;Unit 221B, en colaboraci&oacute;n con [la empresa de ciberseguridad] Palo Alto, tras identificar al actor, vigil&oacute; sus movimientos a lo largo de 2021, enviando peri&oacute;dicamente a las fuerzas de seguridad un aviso sobre los &uacute;ltimos delitos&rdquo;.
    </p><h3 class="article-text">Desconcertaban a los investigadores</h3><p class="article-text">
        El modus operandi de Lapsus$ hab&iacute;a desconcertado a los especialistas en ciberseguridad, que estudiaban sus ataques desde hace meses. &ldquo;No parecen cubrir sus huellas. Llegan a anunciar sus ataques en las redes sociales o a anunciar su intenci&oacute;n de comprar credenciales a los empleados de las organizaciones objetivo&rdquo;, expon&iacute;a Microsoft este mi&eacute;rcoles en un comunicado en el que reconoc&iacute;a que miembros de la banda se hab&iacute;an colado en sus sistemas.
    </p><p class="article-text">
        Una de las especialidades de Lapsus$ era hacerse con identificaciones oficiales de los trabajadores de las empresas a las que pretend&iacute;an atacar, ya fuera soborn&aacute;ndoles o mediante el enga&ntilde;o. &ldquo;Sus t&aacute;cticas incluyen la ingenier&iacute;a social basada en el tel&eacute;fono; el intercambio de SIM para facilitar la toma de posesi&oacute;n de cuentas; el acceso a las cuentas de correo electr&oacute;nico personal de los empleados de las organizaciones objetivo; el pago a los empleados, proveedores o socios comerciales de las organizaciones objetivo para acceder a credenciales y aprobar la autenticaci&oacute;n de m&uacute;ltiples factores (MFA); y la intromisi&oacute;n en las llamadas de comunicaci&oacute;n de crisis en curso de sus objetivos&rdquo;, <a href="https://www.eldiario.es/tecnologia/activo-grupo-ciberdelincuentes-golpea-microsoft_1_8854252.html" data-mrf-recirculation="links-noticia" class="link" target="_blank">resume Microsoft</a>.
    </p><p class="article-text">
        Adem&aacute;s de contra Microsoft y Nvidia, Lapsus$ reivindic&oacute; ciberataques exitosos contra Samsung o Ubisoft. En Espa&ntilde;a, Telef&oacute;nica fue uno de sus objetivos. Sin embargo, uno de las acciones que despert&oacute; m&aacute;s preocupaci&oacute;n entre los investigadores fue el hackeo de Okta, una empresa especializada en dar servicios de identificaci&oacute;n a empleados de otras compa&ntilde;&iacute;as. Con acceso a sus sistemas, los ciberdelincuentes pueden comprometer saltar a las redes de cientos de sus clientes.
    </p><p class="article-text">
        Okta neg&oacute; en un primer momento que Lapsus$ se hubiera infiltrado en su estructura, para terminar reconociendo este mi&eacute;rcoles que un ciberataque ha afectado a&nbsp;<a href="https://www.okta.com/blog/2022/03/updated-okta-statement-on-lapsus/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una parte de sus clientes</a>&nbsp;(hasta 400). &ldquo;Tras un an&aacute;lisis exhaustivo, hemos llegado a la conclusi&oacute;n de que un peque&ntilde;o porcentaje de clientes &mdash;aproximadamente el 2,5%&mdash; se ha visto potencialmente afectado y cuyos datos pueden haber sido vistos o manipulados&rdquo;, afirm&oacute; su jefe de seguridad en un comunicado.
    </p><p class="article-text">
        <em>CC</em>
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/detienen-siete-jovenes-relacionados-bandas-cibercriminales-peligrosas_1_8860583.html]]></guid>
      <pubDate><![CDATA[Thu, 24 Mar 2022 21:10:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" length="1835068" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1835068" width="1200" height="675"/>
      <media:title><![CDATA[Detienen a siete jóvenes relacionados con una de las bandas de cibercriminales más peligrosas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0c1414e6-4cb0-4d20-8226-3ff1b5e6459d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberdelitos,hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8273395.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Espías de EEUU avisan del potencial &quot;devastador&quot; de la computación cuántica para la seguridad digital"></p><div class="subtitles"><p class="subtitle">La carrera para lograr un ordenador cuántico viable preocupa a la NSA por su capacidad para romper sistemas cifrados, aunque Snowden reveló que la agencia también investiga formas de utilizar esta tecnología de forma ofensiva.</p></div><p class="article-text">
        La carrera cu&aacute;ntica preocupa a la NSA. &ldquo;El impacto del uso de un ordenador cu&aacute;ntico por parte de un adversario podr&iacute;a ser devastador para los Sistemas de Seguridad Nacional y nuestra naci&oacute;n&rdquo;, se&ntilde;ala un <a href="https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento de preguntas y respuestas</a> sobre esta tecnolog&iacute;a publicado esta semana por la Agencia Nacional de Seguridad (NSA, por sus siglas en ingl&eacute;s) de EEUU, la misma que protagoniz&oacute; un esc&aacute;ndalo internacional de primer orden cuando su exanalista Edward Snowden revel&oacute; su pacto con las principales multinacionales tecnol&oacute;gicas para espiar a ciudadanos, empresarios y l&iacute;deres pol&iacute;ticos de todo el mundo.
    </p><p class="article-text">
        La computaci&oacute;n cu&aacute;ntica es uno de los mayores desaf&iacute;os que est&aacute;n intentando desentra&ntilde;ar ingenieros, matem&aacute;ticos y f&iacute;sicos en la actualidad. Si los ordenadores tradicionales funcionan a trav&eacute;s de bits, pulsos el&eacute;ctricos u &oacute;pticos que representan unos y ceros (encendido y apagado), un ordenador cu&aacute;ntico funcional se basar&iacute;a en bits cu&aacute;nticos o <em>c&uacute;bits</em>: part&iacute;culas subat&oacute;micas con capacidad de estar en m&uacute;ltiples estados a la vez, por lo que pueden representar un gran n&uacute;mero de combinaciones de unos y ceros al mismo tiempo.
    </p><p class="article-text">
        Es incluso m&aacute;s complicado de lo que suena. Por eso, buena parte de la comunidad cient&iacute;fica opina que el esfuerzo y los miles de millones que est&aacute;n invirtiendo IBM, Google o Microsoft en investigar esta tecnolog&iacute;a terminar&aacute;n cayendo en saco roto. A&uacute;n as&iacute;, la inmensa mayor&iacute;a asume que merece la pena el intento: mediante los c&uacute;bits, los ordenadores cu&aacute;nticos podr&iacute;an ser mucho m&aacute;s efectivos que los supercomputadores actuales a la hora de ofrecer m&uacute;ltiples soluciones a la vez para un mismo problema. Esto ser&iacute;a extraordinariamente &uacute;til para hacer simulaciones, herramienta b&aacute;sica en muchas investigaciones cient&iacute;ficas actuales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0335e2ad-cb91-4cea-b009-be8406bea1fc_16-9-aspect-ratio_default_0.jpg"
                    alt="Un procesador cuántico de IBM"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un procesador cuántico de IBM                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La qu&iacute;mica, el dise&ntilde;o de materiales o la optimizaci&oacute;n de procesos podr&iacute;an ser los primeros campos beneficiados de la computaci&oacute;n cu&aacute;ntica. No obstante, a la vez que los pa&iacute;ses y empresas que investigan esta tecnolog&iacute;a han ido consiguiendo hitos necesarios para hacerla viable, ha ido creciendo el miedo a uno de sus potenciales usos. Un ordenador cu&aacute;ntico tambi&eacute;n ser&iacute;a muy efectivo para resolver problemas criptogr&aacute;ficos, la piedra angular de la actual seguridad digital. Podr&iacute;a ser capaz de atacar cualquier sistema y romperlo con fuerza bruta inform&aacute;tica.
    </p><p class="article-text">
        &ldquo;Los Sistemas de Seguridad Nacional &mdash;sistemas que transportan informaci&oacute;n militar o de inteligencia clasificada o de otro tipo&mdash; utilizan la criptograf&iacute;a como un componente cr&iacute;tico para proteger la confidencialidad, integridad y autenticidad de la informaci&oacute;n de seguridad nacional&rdquo;, destaca la NSA. &ldquo;Sin una mitigaci&oacute;n eficaz&rdquo;, advierte, esos sistemas estar&iacute;an a merced de cualquier pa&iacute;s o grupo cibercriminal con capacidad de emplear la computaci&oacute;n cu&aacute;ntica contra ellos.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La NSA no sabe cuándo, ni siquiera si, existirá un ordenador cuántico de tamaño y potencia suficientes para vulnerar la criptografía </p>
          </div>

  </blockquote><p class="article-text">
        La criptograf&iacute;a actual se basa en utilizar las matem&aacute;ticas como barrera de protecci&oacute;n. Un ordenador convencional podr&iacute;a pasarse cientos de a&ntilde;os haciendo c&aacute;lculos para hallar la combinaci&oacute;n con la que penetrar este muro l&oacute;gico. En la pr&aacute;ctica, esto hace que un buen cifrado sea impenetrable con los m&eacute;todos actuales. El riesgo es que los ordenadores cu&aacute;nticos puedan llevar a cabo esos c&aacute;lculos mucho m&aacute;s r&aacute;pido y la criptograf&iacute;a deje de ser una protecci&oacute;n fiable. 
    </p><p class="article-text">
        La agencia de espionaje estadounidense reconoce que &ldquo;la NSA no sabe cu&aacute;ndo llegar&aacute;, ni siquiera si llegar&aacute; a existir un ordenador cu&aacute;ntico de tama&ntilde;o y potencia suficientes para vulnerar la criptograf&iacute;a&rdquo;. Los cient&iacute;ficos creen que el primer prototipo podr&iacute;a tardar d&eacute;cadas. No obstante, la NSA considera que la sola posibilidad de que la tecnolog&iacute;a se haga realidad es una amenaza de primer orden. Si bien las multinacionales americanas han sido relativamente transparentes con sus descubrimientos y han publicado estudios para su an&aacute;lisis por la comunidad cient&iacute;fica internacional, pa&iacute;ses como China, que tambi&eacute;n investiga el potencial de esta tecnolog&iacute;a, se han prodigado mucho menos en los avances de su investigaci&oacute;n.
    </p><h3 class="article-text">Computaci&oacute;n cu&aacute;ntica ofensiva</h3><p class="article-text">
        El documento de la agencia estadounidense trata la computaci&oacute;n cu&aacute;ntica desde una perspectiva defensiva. La NSA tambi&eacute;n es la encargada de desarrollar los protocolos de protecci&oacute;n inform&aacute;tica de los sistemas de seguridad nacional de EEUU y ya tiene en marcha un plan para una situaci&oacute;n &ldquo;postcu&aacute;ntica&rdquo;. Asegura que ya est&aacute; preparada para resistir un potencial ataque basado en c&uacute;bits.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/16299717-27cd-4e3a-82a0-1bb24056856f_16-9-aspect-ratio_default_0.jpg"
                    alt="Instalaciones de la NSA, en Maryland (Estados Unidos)"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Instalaciones de la NSA, en Maryland (Estados Unidos)                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Pero la NSA no solo piensa en la computaci&oacute;n cu&aacute;ntica como amenaza, sino tambi&eacute;n como m&eacute;todo de ataque. Documentos suministrados por Snowden en 2014 revelaron que la entidad hab&iacute;a invertido 80 millones de d&oacute;lares en un programa para crear &ldquo;un ordenador cu&aacute;ntico criptol&oacute;gicamente &uacute;til&rdquo; con el que &ldquo;descifrar la mayor&iacute;a de los tipos de encriptaci&oacute;n&rdquo;, public&oacute; entonces el <a href="https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Washington Post</em></a>. No era su &uacute;nico proyecto en este sentido, puesto que el exanalista tambi&eacute;n facilit&oacute; informaci&oacute;n sobre otro, denominado &ldquo;Owning the net&rdquo; (<em>Dominando la red</em>) destinado a apoyar al primero.
    </p><p class="article-text">
        Ya entonces varios expertos apuntaron al peri&oacute;dico estadounidense que era muy improbable que la NSA hubiera podido ocultar un avance relevante en la computaci&oacute;n cu&aacute;ntica, incluso siendo una organizaci&oacute;n basada en el secreto. &ldquo;La iron&iacute;a de la computaci&oacute;n cu&aacute;ntica es que, si puedes imaginar que alguien pueda construir un ordenador cu&aacute;ntico capaz de descifrar el cifrado dentro de unas d&eacute;cadas, entonces tienes que empezar a preocuparte ahora mismo&rdquo;, advert&iacute;a uno de ellos. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/espias-eeuu-avisan-potencial-devastador-computacion-cuantica-seguridad-digital_1_8273395.html]]></guid>
      <pubDate><![CDATA[Sat, 04 Sep 2021 19:58:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" length="354115" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="354115" width="1200" height="675"/>
      <media:title><![CDATA[Espías de EEUU avisan del potencial "devastador" de la computación cuántica para la seguridad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5533cb2b-b6aa-4c36-b9e0-22fdee74b671_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Computación,Edward Snowden,Ciberseguridad,Tecnología,EEUU,NSA]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las 'cibertropas' vietnamitas : el régimen acosa a  sus críticos en redes sociales]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/cibertropas-vietnam-acosa-regimen-criticos-redes-sociales_1_8240702.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/02cd7661-6095-4403-88f9-d4b91fe6183d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las &#039;cibertropas&#039; vietnamitas : el régimen acosa a  sus críticos en redes sociales"></p><div class="subtitles"><p class="subtitle">La Fuerza 47, una unidad militar integrada por 10.000 personas, trabaja para acabar con las voces que comparten en redes "opiniones erróneas", pero el Gobierno no tiene recursos para bloquear Internet como hace China</p></div><p class="article-text">
        A principios de julio, la polic&iacute;a vietnamita detuvo a <a href="https://cpj.org/2021/07/independent-journalist-dung-le-van-arrested-in-vietnam-after-weeks-in-hiding/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Le Van Dung</a>, un destacado activista y periodista que informa con regularidad en directo desde Facebook a miles de seguidores de todo el mundo. El periodista, que se hace llamar &ldquo;Le Dung Vova&rdquo;, se encontraba en paradero desconocido desde un mes antes. <a href="https://www.reuters.com/world/asia-pacific/how-vietnams-influencer-army-wages-information-warfare-facebook-2021-07-09/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n Reuters</a>, fue detenido bajo la acusaci&oacute;n de &ldquo;fabricar, almacenar y difundir informaci&oacute;n, materiales y art&iacute;culos con el fin de oponerse al Estado&rdquo;, conforme el art&iacute;culo 117 del C&oacute;digo Penal de Vietnam. Si es declarado culpable, est&aacute; contemplada una pena de hasta 20 a&ntilde;os de c&aacute;rcel.&nbsp;&nbsp;
    </p><p class="article-text">
        Cada vez m&aacute;s vietnamitas como Dung recurren a las redes sociales para reivindicar sus derechos. El Partido Comunista de Vietnam, que mantiene un f&eacute;rreo control del Estado, se ha preparado para la lucha en un nuevo campo de batalla: las plataformas digitales. 
    </p><p class="article-text">
        En 2017, Vietnam cre&oacute; una unidad militar cibern&eacute;tica integrada por 10.000 empleados para reprimir la disidencia en las redes sociales. Nguyen Khae Giang, un acad&eacute;mico vietnamita que vive en Nueva Zelanda, afirma que los funcionarios del Partido se sienten muy satisfechos con este grupo. <a href="https://www.iseas.edu.sg/articles-commentaries/iseas-perspective/2021-22-how-the-vietnamese-state-uses-cyber-troops-to-shape-online-discourse-by-dien-nguyen-an-luong/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n Dien Nguyen An Luong</a>, investigador visitante del Programa de Medios, Tecnolog&iacute;a y Sociedad del Instituto ISEAS - Yusof Ishak, &ldquo;el objetivo principal de la unidad&rdquo;, conocida como Fuerza 47 o Brigada 47, es &ldquo;manipular el discurso en l&iacute;nea para imponer la l&iacute;nea del Partido Comunista en un pa&iacute;s cuyos l&iacute;deres se han obsesionado con frenar el contenido contrario al Estado&rdquo;.
    </p><p class="article-text">
        En otros pa&iacute;ses no es inusual que el partido en el poder reclute a &ldquo;formadores de opini&oacute;n en l&iacute;nea&rdquo;. Sin embargo, la Fuerza 47 es &uacute;nica por su asociaci&oacute;n con los militares y por la transparencia de su funcionamiento: Vietnam es el &uacute;nico Estado del sudeste asi&aacute;tico que reconoce p&uacute;blicamente tener <a href="https://www.elespectador.com/tecnologia/vietnam-despliega-unidad-de-10000-guerreros-ciberneticos-article-730594/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una unidad cibern&eacute;tica militar</a>. Seg&uacute;n Giang, la Fuerza 47 es una unidad f&aacute;cil de financiar para el partido, ya que a los militares se les forma para que consideren que moldear la opini&oacute;n p&uacute;blica forma parte de su trabajo y por este motivo &ldquo;es menos probable que pidan una paga extra&rdquo;.
    </p><p class="article-text">
        En febrero de 2021, el gobierno nombr&oacute; como responsable del Ministerio de Propaganda al teniente general Nguyen Trong Nghia, un militar de alto rango que ayud&oacute; a crear la Fuerza 47. La unidad est&aacute; formada por oficiales militares. Se denominan &ldquo;cibertropas&rdquo; y pueden contrarrestar h&aacute;bilmente las &ldquo;opiniones err&oacute;neas&rdquo; o la &ldquo;informaci&oacute;n t&oacute;xica&rdquo; sobre el r&eacute;gimen.&nbsp; 
    </p><p class="article-text">
        Es importante precisar que no existe una definici&oacute;n oficial de lo que constituye una &ldquo;opini&oacute;n err&oacute;nea&rdquo;. La unidad utiliza una doble estrategia: crear p&aacute;ginas, grupos y opiniones favorables en las redes sociales y atacar a los grupos y opiniones contrarias. Seg&uacute;n una acad&eacute;mica que prefiere no revelar su identidad, es dif&iacute;cil determinar qui&eacute;n es uno de sus &ldquo;creadores de opini&oacute;n&rdquo;. &ldquo;Una persona puede estar sentada a tu lado y no sabr&aacute;s que te est&aacute; atacando en Internet&rdquo;, afirma.
    </p><h3 class="article-text">No es la &uacute;nica herramienta</h3><p class="article-text">
        El partido gobernante vietnamita cre&oacute; esta unidad a pesar de contar con una ley de ciberseguridad que es tan vaga en su definici&oacute;n de &ldquo;noticias falsas&rdquo; que se utiliza sobre todo para sofocar a los disidentes.
    </p><p class="article-text">
        El 18 de junio, Vietnam tambi&eacute;n present&oacute; unas <a href="https://www.swissinfo.ch/spa/vietnam-internet_vietnam-crea-un-c%C3%B3digo-de-conducta-para-los-usuarios-de-redes-sociales/46715834" target="_blank" data-mrf-recirculation="links-noticia" class="link">directrices nacionales sobre el comportamiento en las redes sociales.</a> Las directrices animan a los usuarios a publicar s&oacute;lo &ldquo;contenido positivo&rdquo; sobre el pa&iacute;s y sus l&iacute;deres. Tambi&eacute;n exigen a los funcionarios que informen a sus superiores de &ldquo;informaci&oacute;n conflictiva&rdquo;. 
    </p><p class="article-text">
        Seg&uacute;n informaci&oacute;n de Reuters, no est&aacute; claro &ldquo;hasta qu&eacute; punto estas directrices son jur&iacute;dicamente vinculantes, ni c&oacute;mo se aplicar&aacute;n&rdquo;. Este tipo de ambig&uuml;edad en las leyes no es infrecuente en el pa&iacute;s.
    </p><p class="article-text">
        Al explicar el funcionamiento de la Fuerza 47, Nguyen The Phuong, investigador asociado del Centro de Estudios Internacionales de Saig&oacute;n de la Universidad Nacional de Vietnam, escribe que el mando y el control sobre los miembros individuales de la unidad son m&iacute;nimos o incluso inexistentes. En este sentido, subraya que &ldquo;este tipo de mecanismo flexible permite a los miembros del grupo especial estar exentos de los procedimientos normalmente estrictos de las redes tradicionales del Ej&eacute;rcito Popular de Vietnam&rdquo;.
    </p><h3 class="article-text">Censura estatal y autocensura</h3><p class="article-text">
        Vietnam es un Estado con un &uacute;nico partido pol&iacute;tico [Partido Comunista de Vietnam]. Para este partido en el poder, es muy importante proteger el flujo de informaci&oacute;n y asegurarse de que sus funcionarios cuentan con la confianza del p&uacute;blico. 
    </p><p class="article-text">
        Gran parte de la econom&iacute;a vietnamita est&aacute; en manos del Estado o es administrada por &eacute;l. Los medios de comunicaci&oacute;n no son una excepci&oacute;n. Aunque el pa&iacute;s cuenta con miles de peri&oacute;dicos y cientos de canales de televisi&oacute;n y emisoras de radio, se espera que todos ellos sigan la l&iacute;nea oficial. 
    </p><p class="article-text">
        Los Ministerios de Propaganda, tanto a nivel federal como en las provincias, vigilan estrechamente estas plataformas medi&aacute;ticas y sus mensajes. Son famosas las reuniones semanales con los editores para informarles de las noticias que deben difundir. &ldquo;En este sentido, s&oacute;lo somos ligeramente mejores que los chinos&rdquo;, afirma el acad&eacute;mico Nguyen Khae Giang.&nbsp;
    </p><p class="article-text">
        Esta f&eacute;rrea censura estatal ha llevado a la autocensura. Los medios de comunicaci&oacute;n conocen sus l&iacute;mites y no los traspasan. Cuando infringen estas normas, a menudo son sancionados o no pueden publicar durante semanas. En julio de 2018, a Tuoi Tre, uno de los peri&oacute;dicos online m&aacute;s populares de Vietnam, <a href="https://e.vnexpress.net/news/news/major-online-newspaper-suspended-for-three-months-in-vietnam-3778939.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se le prohibi&oacute; publicar informaci&oacute;n</a> durante tres meses y se le impuso una multa de 10.000 d&oacute;lares, ya que se le acus&oacute; de publicar contenidos &ldquo;falsos y que generaron divisi&oacute;n nacional&rdquo;. El peri&oacute;dico est&aacute; dirigido por un grupo alineado con el Estado, la Uni&oacute;n de la Juventud Comunista de Ho Chi Minh.
    </p><p class="article-text">
        En 2020, varios miembros de la Asociaci&oacute;n de Periodistas Independientes de Vietnam (IJAVN) fueron detenidos y tres de ellos condenados a <a href="https://www.swissinfo.ch/spa/vietnam-disidencia_penas-de-11-y-15-a%C3%B1os-de-prisi%C3%B3n-para-tres-periodistas-vietnamitas-cr%C3%ADticos/46266324" target="_blank" data-mrf-recirculation="links-noticia" class="link">penas de entre 11 y 15 a&ntilde;os de prisi&oacute;n</a>. Vietnam ocupa el puesto 175 de 180 pa&iacute;ses en la Clasificaci&oacute;n Mundial de la Libertad de Prensa de Reporteros sin Fronteras.
    </p><h3 class="article-text">Menos recursos que China</h3><p class="article-text">
        Desde la llegada de Internet, el Partido Comunista ha intentado controlar la red con firmeza. Sin embargo, las redes sociales han roto el equilibrio del discurso oficial. A medida que la econom&iacute;a ha crecido, la desigualdad ha aumentado y los vietnamitas han empezado a expresarse con mayor fervor en las plataformas digitales.
    </p><p class="article-text">
        Con la llegada de los blogs, Facebook y YouTube al pa&iacute;s, cada usuario se ha convertido en una plataforma medi&aacute;tica y al r&eacute;gimen le resuelta dif&iacute;cil regularla. La represi&oacute;n se ha convertido en algo habitual. Seg&uacute;n las cifras de RSF, m&aacute;s de 30 periodistas y blogueros han sido encarcelados por expresar su opini&oacute;n. Los malos tratos son una pr&aacute;ctica habitual en las c&aacute;rceles vietnamitas.
    </p><p class="article-text">
        Vietnam no puede bloquear Internet<a href="https://www.eldiario.es/internacional/theguardian/china-bloqueara-completamente-internet-censura_1_3291032.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> como lo hace China</a>. En este sentido, Phuong se&ntilde;ala que el Estado &ldquo;no tiene suficiente dinero ni experiencia t&eacute;cnica para construir un sistema de bloqueo de la web tan invasivo y eficaz como el llamado Gran Cortafuegos de China&rdquo;.
    </p><p class="article-text">
        Vietnam ha sido la econom&iacute;a asi&aacute;tica <a href="https://www.cnbc.com/2021/01/28/vietnam-is-asias-top-performing-economy-in-2020-amid-covid-pandemic.html%23:~:text=Vietnam%2520is%2520likely%2520the%2520top,growth%2520during%2520the%2520same%2520period." target="_blank" data-mrf-recirculation="links-noticia" class="link">con mejores resultados en 2020</a>. Si quiere mantener esta tendencia, el r&eacute;gimen no puede permitirse prohibir las redes sociales porque las peque&ntilde;as y medianas empresas las utilizan con fines de marketing y publicidad. Sin embargo, el crecimiento econ&oacute;mico tambi&eacute;n ha tra&iacute;do consigo un aumento de la corrupci&oacute;n y la desigualdad, lo que est&aacute; empujando a la poblaci&oacute;n a expresar sus quejas en las redes sociales.
    </p><p class="article-text">
        En enero de 2020, la BBC inform&oacute; de que hasta 3.000 efectivos de seguridad se presentaron en un pueblo de Dong Tam, a unos 40 kil&oacute;metros de Hanoi. Los residentes protestaban por la toma de sus tierras por parte de Viettel Group, la empresa de comunicaciones de Vietnam dirigida por los militares. El enfrentamiento entre las fuerzas de seguridad y los habitantes fue retransmitido en directo por Facebook y YouTube. No s&oacute;lo se censuraron las discusiones y el v&iacute;deo, sino que posteriormente se difundieron una gran cantidad de mensajes para condenar el comportamiento de los manifestantes.
    </p><p class="article-text">
        <a href="https://www.amnesty.org/en/latest/news/2020/01/viet-nam-arrests-social-media-crackdown-deadly-clashes-land/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En un comunicado,</a> el director regional de Amnist&iacute;a Internacional, Nicholas Bequelin, ha declarado que &ldquo;las redes sociales, especialmente Facebook, se est&aacute;n convirtiendo cada vez m&aacute;s en un arma utilizada por Vietnam para perseguir a quienes expresan su opini&oacute;n de forma pac&iacute;fica&rdquo;.
    </p><p class="article-text">
        Estas disputas por la tierra, los problemas relacionados con el desarrollo y la corrupci&oacute;n no har&aacute;n m&aacute;s que aumentar en una econom&iacute;a en r&aacute;pido crecimiento. 
    </p><p class="article-text">
        &ldquo;En un escenario as&iacute;, las personas oprimidas y relegadas en los planes de crecimiento no tienen m&aacute;s remedio que utilizar las redes sociales para reclamar sus derechos&rdquo;, se&ntilde;ala Giang.
    </p><p class="article-text">
        En marzo de 2021, varios manifestantes de Dong Tam fueron condenados a muerte o a largas condenas de c&aacute;rcel.
    </p><h3 class="article-text">Propaganda en Facebook</h3><p class="article-text">
        Seg&uacute;n Giang, el principal problema para el Gobierno a la hora de censurar las redes sociales es que las empresas tecnol&oacute;gicas no tienen su sede en Vietnam. Tienen sus propias &ldquo;normas comunitarias&rdquo; a las que adherirse y el Partido Comunista parece haber encontrado una forma de evitarlas.
    </p><p class="article-text">
        Reuters inform&oacute; en abril de 2020 que los servidores locales de Facebook en Vietnam fueron desconectados hasta que cumpliera con las exigencias del Gobierno. Adem&aacute;s, con el uso de &ldquo;formadores de opini&oacute;n&rdquo; y de la Fuerza 47, varios grupos de Facebook se deshacen en elogios con las actividades del Partido. &ldquo;Las redes sociales, en particular Facebook, se est&aacute;n convirtiendo cada vez m&aacute;s en un arma de Vietnam para perseguir a quienes dicen lo que piensan de forma pac&iacute;fica&rdquo;, dijo Giang.&nbsp;
    </p><p class="article-text">
        Seg&uacute;n <a href="https://www.reuters.com/article/vietnam-facebook-shutdown/exclusive-vietnam-threatens-to-shut-down-facebook-over-censorship-requests-source-idUSL4N2I42EC" target="_blank" data-mrf-recirculation="links-noticia" class="link">un art&iacute;culo de Reuters</a> de noviembre de 2020, Vietnam amenaz&oacute; con cerrar Facebook en el pa&iacute;s si no ced&iacute;a a las presiones del Gobierno para censurar m&aacute;s contenidos pol&iacute;ticos locales en su plataforma.&nbsp;
    </p><p class="article-text">
        Facebook tiene unos 60 millones de usuarios en Vietnam y, seg&uacute;n fuentes citadas por Reuters, obtiene unos 1.000 millones de d&oacute;lares de ingresos en el pa&iacute;s. 
    </p><p class="article-text">
        &ldquo;Desde un punto de vista empresarial, tiene sentido que Facebook obedezca al Partido&rdquo;, dice Nathan Trac, de Viet Tan, un grupo de defensa de los derechos humanos que colabora con Amnist&iacute;a Internacional, Human Rights Watch y otras organizaciones internacionales. <a href="https://theintercept.com/2020/12/21/facebook-vietnam-censorship/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Una investigaci&oacute;n de </a><a href="https://theintercept.com/2020/12/21/facebook-vietnam-censorship/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Intercept</em></a> sobre las acciones de Facebook en Vietnam llega a la conclusi&oacute;n de que la red social habr&iacute;a cedido ante la presi&oacute;n del r&eacute;gimen.&nbsp;
    </p><p class="article-text">
        &ldquo;Facebook, que en su d&iacute;a fue anunciado como una bendici&oacute;n para un pa&iacute;s como Vietnam, en el que las redes sociales permiten a los ciudadanos sortear el dominio de la censura del Estado sobre los medios de comunicaci&oacute;n tradicionales, se ha convertido ahora en otro medio para controlar a los ciudadanos&rdquo;.&nbsp;&nbsp;
    </p><p class="article-text">
        Sobre la respuesta de Facebook a las acusaciones, Brad Adams, de Human Rights Watch, dice que en diciembre de 2020 que la empresa dijo estar abierta al di&aacute;logo. &ldquo;Han estado dispuestos a dialogar y sus responsables en materia de derechos se muestran emp&aacute;ticos, pero en general la respuesta ha sido d&eacute;bil, poco coherente, poco transparente y demasiado dispuesta a transigir en los principios b&aacute;sicos.&rdquo;&nbsp;
    </p><h3 class="article-text">Censurar a los vietnamitas en el extranjero</h3><p class="article-text">
        Teniendo en cuenta la estricta censura existente en el pa&iacute;s, la carga de denunciar las atrocidades y la corrupci&oacute;n dentro de Vietnam recae en gran medida en los vietnamitas que viven en el extranjero. &ldquo;El Gobierno vietnamita nos considera terroristas&rdquo;, afirma Michael Tran Duc, del grupo de derechos humanos Viet Tan.&nbsp;
    </p><p class="article-text">
        Michael se&ntilde;ala que como el r&eacute;gimen no puede censurar a los usuarios de las redes que residen en el extranjero, utiliza programas inform&aacute;ticos para piratear la correspondencia de estos grupos que defienden los valores democr&aacute;ticos.&nbsp;Dice que &ldquo;hackers pagados por el r&eacute;gimen utilizan nombres como Sea Lotus y Ocean Lotus para atacar a gente como nosotros en Internet&rdquo;. Los activistas utilizan TOR y VPN, y cambian constantemente de direcci&oacute;n IP para esquivar este tipo de ataques.
    </p><p class="article-text">
        Nathan y su familia se encuentran entre el grupo conocido como &ldquo;la gente de los botes&rdquo; que huy&oacute; de Vietnam por mar justo despu&eacute;s de la guerra. &ldquo;Trabajamos cada d&iacute;a para recuperar los valores democr&aacute;ticos que imaginamos que tendr&iacute;a nuestro pa&iacute;s alg&uacute;n d&iacute;a, a pesar de los inmensos riesgos. Trabajamos con la esperanza de un futuro mejor&rdquo;, dijo.
    </p><p class="article-text">
        <a href="https://reutersinstitute.politics.ox.ac.uk/risj-review/more-vietnamese-get-online-new-battlefront-regime-social-media" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Este art&iacute;culo es una republicaci&oacute;n del original publicado por el Instituto Reuters para el estudio del periodismo de la Universidad de Oxford </em></a>
    </p><p class="article-text">
        <em>Traducci&oacute;n castellana de Emma Reverter</em>
    </p><p class="article-text">
        <em>AGB</em>
    </p>]]></description>
      <dc:creator><![CDATA[Raksha Kumar]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/cibertropas-vietnam-acosa-regimen-criticos-redes-sociales_1_8240702.html]]></guid>
      <pubDate><![CDATA[Tue, 24 Aug 2021 10:16:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/02cd7661-6095-4403-88f9-d4b91fe6183d_16-9-discover-aspect-ratio_default_0.jpg" length="2910580" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/02cd7661-6095-4403-88f9-d4b91fe6183d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2910580" width="1200" height="675"/>
      <media:title><![CDATA[Las 'cibertropas' vietnamitas : el régimen acosa a  sus críticos en redes sociales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/02cd7661-6095-4403-88f9-d4b91fe6183d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Mundo,Ciberseguridad,Militares]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Beatriz Busaniche, activista digital: "Lo que pasó con nuestros datos en 2020 es casi una masacre"]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/beatriz-busaniche-activista-digital-paso-datos-masacre_128_6747272.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e04db0b8-b446-4c55-b948-88e7cc2d7487_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Beatriz Busaniche, activista digital: &quot;Lo que pasó con nuestros datos en 2020 es casi una masacre&quot;"></p><div class="subtitles"><p class="subtitle">La presidenta de la Fundación Vía Libre asegura que, en el año de la pandemia, expusimos nuestra intimidad como nunca antes y cuestiona el uso que gobiernos y empresas hacen de esa información sensible.</p></div><p class="article-text">
        <strong>Beatriz Busaniche es docente y activista. Lo suyo son los derechos y las tecnolog&iacute;as digitales. Est&aacute; muy preocupada porque, a ra&iacute;z de la pandemia y la migraci&oacute;n de actividades a entornos digitales, 2020 ser&aacute; recordado como el a&ntilde;o en que quedaron expuestos los datos sensibles de millones de personas. Esa informaci&oacute;n, bien o mal aprovechada, supone ganancias para las empresas que tienen acceso -consentido o no- a su manipulaci&oacute;n.</strong> 
    </p><p class="article-text">
        Desde la organizaci&oacute;n que preside, <a href="https://www.vialibre.org.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fundaci&oacute;n V&iacute;a Libre</a>,  Busaniche viene alertando sobre el tema. Con ayuda de Indela (Iniciativa por los derechos digitales en Am&eacute;rica Latina), trabaja tambi&eacute;n en un proyecto que busca apuntalar pol&iacute;ticas p&uacute;blicas que garanticen que el Estado proteja los datos sobre ciudadanos que posee, que se ofrezca protecci&oacute;n legal a la comunidad que trabaja en la seguridad inform&aacute;tica (los llamados &ldquo;<em>infosec</em>&rdquo;) y que se logre desmitificar la idea de que el hacker es un delincuente.
    </p><p class="article-text">
        <strong>&ldquo;Lo que pas&oacute; con nuestros datos en este 2020 es casi una masacre. Fue una aceleraci&oacute;n abrupta de un proceso que ya ven&iacute;a dando pasos agigantados en los &uacute;ltimos a&ntilde;os, que tiene que ver con volcar la vida cotidiana de las personas cada vez m&aacute;s hacia la digitalizaci&oacute;n</strong>&rdquo;, dijo en entrevista con <strong>elDiarioAR</strong>.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; dec&iacute;s que es un proceso que ven&iacute;a de antes?</strong>
    </p><p class="article-text">
        La transformaci&oacute;n digital ven&iacute;a avanzando paulatinamente sobre distintas &aacute;reas, pero, a partir de la pandemia, fue como un tsunami de digitalizaci&oacute;n. Tuvimos que pasar, de golpe, a depender de herramientas remotas para acceder a la educaci&oacute;n o la salud, para establecer relaciones personales o familiares... En realidad, fue un paso m&aacute;s de largo proceso al que la acad&eacute;mica Shoshana Zuboff llama <em>&ldquo;El capitalismo de vigilancia&rdquo;</em>, un fen&oacute;meno que se viene construyendo desde hace muchos a&ntilde;os y que es, quiz&aacute;s, la caracter&iacute;stica central de estas dos d&eacute;cadas del siglo XXI. Sus rasgos caracter&iacute;sticos son la asignaci&oacute;n de un valor econ&oacute;mico muy fuerte a la informaci&oacute;n sobre las personas, el haber volcado la vida a la esfera digital de una forma nunca antes vista y la existencia de diferentes modelos de negocio que intentan sacar ventaja. Cada modelo econ&oacute;mico tiene una empresa emblema y la de este per&iacute;odo, seg&uacute;n Zuboff, es Google, pero tambi&eacute;n es todo ese entramado de lo que se conoce como las &ldquo;<em>big tech</em>&rdquo;, que son Facebook, Amazon, Apple y Microsoft.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; la pandemia empeor&oacute; esta situaci&oacute;n?</strong> <strong>&iquest;Las apps como Cuidar tuvieron que ver con eso?</strong>
    </p><p class="article-text">
        Ya hab&iacute;a jugadores establecidos que, obviamente, ganaron terreno en esta coyuntura.&nbsp;Alcanza con mirar los n&uacute;meros de las bolsas para ver cu&aacute;nto acrecentaron su valor estas empresas en el mismo per&iacute;odo durante el cual la econom&iacute;a global se desplom&oacute;. Lo que pas&oacute; con la pandemia, adem&aacute;s, es que muchas situaciones que quiz&aacute; en otra coyuntura hubieran despertado una reacci&oacute;n muy problem&aacute;tica en la vida social -como son distintos mecanismos de vigilancia de la esfera p&uacute;blica, de seguimiento de personas, de recolecci&oacute;n de datos privados, especialmente de datos sensibles como son los datos de salud, por parte de autoridades gubernamentales- pasaron a ser una estrategia para lidiar con una situaci&oacute;n cr&iacute;tica. 
    </p><p class="article-text">
        Cabe, entonces, hacer una salvedad. En todo contexto de pandemia, a lo largo de la historia de la humanidad, la forma de frenar la evoluci&oacute;n ha sido con lo que se denomina vigilancia epidemiol&oacute;gica. Es una herramienta central para ir obturando los contagios. La gran diferencia es que, en esta pandemia, existen una serie de dispositivos tecnol&oacute;gicos que habilitan la posibilidad de hacer este tipo de traza de una forma mucho m&aacute;s invasiva -m&aacute;s eficiente, tambi&eacute;n, si se quiere-. Si hubi&eacute;ramos podido usar bien las tecnolog&iacute;as quiz&aacute; se habr&iacute;a podido hacer alg&uacute;n tipo de contenci&oacute;n. La contracara es que la posibilidad de hacer una recolecci&oacute;n tan grande de informaci&oacute;n est&aacute; re&ntilde;ida, en muchos casos, con el Estado de derecho. Ah&iacute; entra a terciar esta tensi&oacute;n entre la vigilancia epidemiol&oacute;gica, las medidas de salud p&uacute;blica y la suspensi&oacute;n moment&aacute;nea de determinados derechos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e903774e-9ac1-4c54-9bfb-807e3d9828e4_16-9-aspect-ratio_default_0.jpg"
                    alt="En pandemia, los dispositivos tecnológicos habilitaron la posibilidad de recolectar datos de forma más invasiva"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                En pandemia, los dispositivos tecnológicos habilitaron la posibilidad de recolectar datos de forma más invasiva                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>&iquest;Y cu&aacute;l es el problema concreto con nuestros datos?</strong>
    </p><p class="article-text">
        Nunca, a lo largo de la historia de la humanidad, tuvimos la capacidad de recolectar tal volumen de datos. Pero, a la vez, no se trata s&oacute;lo la recolecci&oacute;n del dato, sino la posibilidad de trabajar con ese dato, de generar informaci&oacute;n, de tomar decisiones en funci&oacute;n de eso, de hacer predicciones. Es la posibilidad de hacer m&uacute;ltiples aplicaciones de esos grandes vol&uacute;menes de datos lo que distingue este momento hist&oacute;rico. En pandemia, adem&aacute;s, el agravante es que muchos de esos datos representan informaci&oacute;n sensible.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es informaci&oacute;n sensible?</strong>
    </p><p class="article-text">
        Argentina tiene una ley de protecci&oacute;n de datos que fue aprobada hace 20 a&ntilde;os y que fue muy moderna en su momento, adaptada al sistema europeo, que reconoce la titularidad de los datos de una de las personas y que establece, entre otras definiciones, que los datos de salud son datos sensibles. Tambi&eacute;n los datos de afiliaci&oacute;n pol&iacute;tica, los datos &eacute;tnicos o raciales, los datos religiosos, entre otros. 
    </p><p class="article-text">
        Los datos sensibles tienen un tipo de protecci&oacute;n superior a los comunes, a punto tal que est&aacute; prohibido establecer bases de datos de datos sensibles si no hay una autorizaci&oacute;n efectiva del titular de los datos. Existe una cl&aacute;usula que dice que nadie puede ser obligado a entregar un dato sensible contra su voluntad. Todo lo que tuvo que ver con las aplicaciones de covid, entre ellas, por ejemplo, la que tiene que ver con el autodiagn&oacute;stico, capturan datos sensibles de las personas. Entonces, &iquest;qu&eacute; resguardos hay sobre esos datos, c&oacute;mo se han protegido, c&oacute;mo se han cuidado?
    </p><p class="article-text">
        <strong>A&uacute;n no lo podemos saber.</strong>
    </p><p class="article-text">
        Lo que s&iacute; es posible analizar es lo que pas&oacute; hist&oacute;ricamente con datos de ese tipo. Por ejemplo, el otro d&iacute;a conversaba con un m&eacute;dico amigo y estaba contento por la posibilidad de la existencia de una base de datos de historias cl&iacute;nicas centralizada. Es un proyecto que anunci&oacute; la gesti&oacute;n anterior y esta gesti&oacute;n lo tom&oacute; y est&aacute; avanzando. Nosotros, en la Fundaci&oacute;n, entendemos que es una muy mala pol&iacute;tica. 
    </p><p class="article-text">
        Esta idea tan seductora de tener toda la base de datos de salud de las personas es muy peligrosa en t&eacute;rminos de que, primero, esos datos tienen un valor econ&oacute;mico enorme. Hay muchas empresas que pueden construir a partir de ellos, por ejemplo, precios segmentados. Ese es un concepto que vamos a empezar a ver cada vez m&aacute;s, que tiene que ver con la lectura de diferencias en funci&oacute;n de los datos que tengo de las personas y la posibilidad de segmentar precios y aplicarle una tarifa diferencial por el mismo servicio a clientes en funci&oacute;n de los datos que tengo. Es el viejo truco de &ldquo;te cobro por la cara que ten&eacute;s&rdquo;. 
    </p><p class="article-text">
        Con mucha de la informaci&oacute;n que dejamos en Internet, las empresas que te venden distintos tipos de servicios pueden hacer segmentaci&oacute;n de precios en funci&oacute;n de, por ejemplo, la marca de tel&eacute;fono desde el cual vos est&aacute;s haciendo la b&uacute;squeda.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; pasa con la seguridad de la informaci&oacute;n que tiene el Estado?</strong>
    </p><p class="article-text">
        El Estado tiene mucha informaci&oacute;n de los ciudadanos, porque forma parte de los elementos que necesita para poder gestionar su tarea. Tiene la base de datos de anses, por ejemplo, para saber qu&eacute; personas reciben la Asignaci&oacute;n Universal por Hijo, las jubilaciones, etc. El Estado tiene que tener datos. Por ejemplo, de mi informaci&oacute;n patrimonial para poder cobrarme impuestos. Eso es parte de las funciones del Estado y es aceptable. 
    </p><p class="article-text">
        Hace poco hubo un problema grave en Migraciones. La base de datos con las personas que entraron y salieron -y ahora con un mont&oacute;n de datos que no necesariamente tiene por qu&eacute; tener, como son los biom&eacute;tricos- fue comprometida por un ataque de <em>ransomware</em> (secuestro de datos), que no solo gener&oacute; un bloqueo del sistema de Migraciones, que estuvo frenado durante horas, sino que todos esos datos fueron capturados por un atacante que pidi&oacute; un rescate al Estado argentino, que obviamente no pag&oacute;. 
    </p><p class="article-text">
        Pagar a un secuestrador no parece ser una buena medida. Pero cuando ten&eacute;s un delincuente que ataca un sistema, que captura datos y que despu&eacute;s los difunde o los vende, ten&eacute;s un problema de negligencia. El Estado le exige al ciudadano una serie de datos que no puede negarse a entregar, pero no logr&oacute; custodiar esos datos que no le pertenecen.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El Estado le exige al ciudadano una serie de datos que no puede negarse a entregar, pero no logró custodiar esos datos que no le pertenecen. 
</p>
          </div>

  </blockquote><p class="article-text">
        <strong>&iquest;Por qu&eacute; no le pertenecen? &iquest;A qui&eacute;n le pertenecen?</strong>
    </p><p class="article-text">
        El Estado obtiene datos de los ciudadanos, los administra, los procesa, pero esos datos -por ley y por el derecho constitucional de habeas data- no le pertenecen. El Estado tiene obligaci&oacute;n de resguardarlos y de tener una pol&iacute;tica de seguridad de la informaci&oacute;n que sea apropiada, rigurosa, transversal a todas las &aacute;reas. Ese es un poco el objetivo de este proyecto. En este momento tenemos un terreno f&eacute;rtil para trabajar, no solo porque Indela confi&oacute; en nosotros para apoyarnos, sino tambi&eacute;n porque hay un &aacute;rea de ciberseguridad a nivel nacional que es proactiva en ese sentido. Y nos parece central apoyar una pol&iacute;tica de protecci&oacute;n de los activos digitales en poder del Estado. Porque es fundamental que el Estado pueda cumplir con su deber y que los ciudadanos conf&iacute;en en el Estado a la hora de que administren nuestros datos.
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; consiste el proyecto exactamente?</strong>
    </p><p class="article-text">
        Tiene m&uacute;ltiples aristas. Una es la de cooperar con el Estado para la creaci&oacute;n de un protocolo de pol&iacute;ticas y de est&aacute;ndares m&iacute;nimos de protecci&oacute;n de los datos. Esa es la parte en la que ya hemos avanzado bastante. De hecho, hay un primer borrador de est&aacute;ndares m&iacute;nimos en el cual nosotros contribuimos junto con otras organizaciones, acad&eacute;micos, gente de la comunidad de &ldquo;<em>infosec</em>&rdquo;, que es la comunidad de practicantes de la seguridad inform&aacute;tica. En Argentina, es una comunidad de muy alto nivel profesional, reconocida a nivel global. Muchas personas y empresas locales han reportado vulnerabilidades a grandes empresas de software, desde Apple, Amazon, Microsoft, Adobe y hasta instituciones como la NASA.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El reporte responsable de vulnerabilidades es una de las áreas de trabajo de la “infosec”, y lamentablemente es una práctica que ha sido criminalizada.</p>
          </div>

  </blockquote><p class="article-text">
        <strong>Tengo entendido que el proyecto prev&eacute; buscar protecci&oacute;n para ellos.</strong>
    </p><p class="article-text">
        La protecci&oacute;n legal de la comunidad de &ldquo;<em>infosec</em>&rdquo; es una inquietud que se agrav&oacute; en los &uacute;ltimos tiempos. Porque lo que hace esa comunidad -cuando uno tiene legislaciones mal hechas, como es el caso de Argentina- queda en una zona gris entre lo que es el delito inform&aacute;tico y la pr&aacute;ctica de la investigaci&oacute;n de vulnerabilidades de seguridad inform&aacute;tica. El reporte responsable de vulnerabilidades es una de las &aacute;reas de trabajo de la &ldquo;<em>infosec</em>&rdquo; y, lamentablemente. es una pr&aacute;ctica que ha sido criminalizada. 
    </p><p class="article-text">
        Un caso que fue bisagra es el de Joaqu&iacute;n Sorianello, un inform&aacute;tico que report&oacute; una vulnerabilidad a la empresa MSA (Magic Software Argentina), que entonces era la proveedora del sistema electoral de la Ciudad de Buenos Aires para las elecciones de 2015, en las que fue elegido Horacio Rodr&iacute;guez Larreta por primera vez como jefe de Gobierno. 
    </p><p class="article-text">
        Joaqu&iacute;n llam&oacute; a gente que conoc&iacute;a en la empresa y les dijo: Hay una vulnerabilidad grave por la cual est&aacute;n en riesgo los servidores donde se van a cargar los resultados de las elecciones. Y lo que &eacute;l recibi&oacute; como &ldquo;agradecimiento&rdquo; fue un allanamiento a su domicilio y una causa penal en su contra. Afortunadamente, termin&oacute;&nbsp;con un sobreseimiento, a&ntilde;o y medio despu&eacute;s. 
    </p><p class="article-text">
        Lo mismo le pas&oacute; a Javier Smaldone. Hace 15 meses fue allanado su domicilio por haber reportado p&uacute;blicamente un hackeo a los servidores de la Polic&iacute;a Federal. Le quitaron todos sus dispositivos de trabajo y ni siquiera est&aacute; imputado en la causa. Cuando uno ve los causales de sospecha de por qu&eacute; lo allanan es porque sabe de inform&aacute;tica, habl&oacute; del caso p&uacute;blicamente, sabe programar. Se pone determinado saber y determinado uso de herramientas como un agravante de un potencial delito. 
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; proponen en el proyecto para evitar esto?</strong>
    </p><p class="article-text">
        Este tipo de casos lo que hacen es desincentivar el reporte de vulnerabilidades. Por eso queremos generar un mecanismo de reporte protegido de la comunidad de &ldquo;<em>infosec</em>&rdquo;. Porque las vulnerabilidades est&aacute;n ah&iacute; y alguien las puede explotar. Entonces hay que incentivar el reporte responsable de vulnerabilidades. Nuestra idea es generar una plataforma en la cual quien encuentre una vulnerabilidad y tema reportarla, tenga un mediador que pueda garantizarle un contexto seguro de reporte.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; otro punto contempla la propuesta?</strong>
    </p><p class="article-text">
        Queremos desmitificar la idea del hacker delincuente. Est&aacute; equivocada la percepci&oacute;n de que quien genera mecanismos de protecci&oacute;n de su informaci&oacute;n y utiliza cifrado y tiene determinados conocimientos de seguridad inform&aacute;tica es porque tiene algo que ocultar. Es un trabajo que tenemos que hacer con los medios de comunicaci&oacute;n de forma intensiva, porque buena parte de esa idea de que si alguien tiene cifrado es porque tiene algo turbio que ocultar es un problema serio desde el punto de vista de la opini&oacute;n p&uacute;blica. Todos tenemos algo que ocultar y es nuestra intimidad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bbe57d3f-add4-49cd-95f0-31fe51af55e7_16-9-aspect-ratio_default_0.jpg"
                    alt="La investigación sobre vulnerabilidades de seguridad informática expone a quienes la ejercen a riesgos legales"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                La investigación sobre vulnerabilidades de seguridad informática expone a quienes la ejercen a riesgos legales                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        <strong>&iquest;Se podr&aacute;n implementar los cambios que propon&eacute;s?</strong>
    </p><p class="article-text">
        Tengo el optimismo de la acci&oacute;n. Si no tuviera un poco de optimismo, no me dedicar&iacute;a a tratar de cambiar las cosas. Pero lo cierto es que es una circunstancia compleja. Soy bastante pesimista cuando veo c&oacute;mo trata el periodismo estos temas, sobre todo cuando veo que son m&aacute;s tratados en policiales que en tecnolog&iacute;a. Quisiera que estos temas fueran parte de la agenda pol&iacute;tica. En t&eacute;rminos de pol&iacute;ticas p&uacute;blicas, creo que a&uacute;n nos falta mucho en Argentina. Veo que hay una iniciativa, pero tambi&eacute;n que hay una seria dificultad en mover los estamentos del Estado, en entender qu&eacute; significa esto de que los datos no le pertenecen al Estado sino a los ciudadanos. Es algo que le falta aprender a muchos funcionarios. Lo vimos en la gesti&oacute;n anterior, cuando (el Jefe de Gabinete) Marcos Pe&ntilde;a se llev&oacute; toda la base de datos de ANSES y no hubo nadie que le pusiera un l&iacute;mite. 
    </p><p class="article-text">
        Me parece que es clave que la ciudadan&iacute;a entienda c&oacute;mo funciona esto y que deje de usar software porque se lo recomend&oacute; un amigo o porque es lo que usa mi t&iacute;a. Que empecemos a tomar decisiones informadas sobre el software que usamos, que aprendamos a leer los t&eacute;rminos de uso, que podamos diversificar. Un problema central, que es el nudo que tenemos atado hoy m&aacute;s que nunca, es qu&eacute; hacemos con servicios cada vez m&aacute;s concentrados, en los que las posibilidades de recomponer la autodeterminaci&oacute;n informativa de la ciudadan&iacute;a es tendiente a nula. Ninguna de las soluciones r&aacute;pidas que se est&aacute;n barajando da en la tecla de un fen&oacute;meno grave a nivel global como es la hiperconcentraci&oacute;n de las &ldquo;<em>big tech</em>&rdquo;. 
    </p><p class="article-text">
        Soy bastante pesimista sobre el rol de la ciudadan&iacute;a a la hora de ejercer su derecho de autodeterminaci&oacute;n informativa.
    </p><p class="article-text">
        <em>CRM</em>
    </p>]]></description>
      <dc:creator><![CDATA[Claudia Regina Martínez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/beatriz-busaniche-activista-digital-paso-datos-masacre_128_6747272.html]]></guid>
      <pubDate><![CDATA[Thu, 14 Jan 2021 13:31:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e04db0b8-b446-4c55-b948-88e7cc2d7487_16-9-discover-aspect-ratio_default_0.jpg" length="1498808" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e04db0b8-b446-4c55-b948-88e7cc2d7487_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1498808" width="1200" height="675"/>
      <media:title><![CDATA[Beatriz Busaniche, activista digital: "Lo que pasó con nuestros datos en 2020 es casi una masacre"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e04db0b8-b446-4c55-b948-88e7cc2d7487_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Pandemia,Ciberseguridad,Google,Derechos humanos,Coronavirus]]></media:keywords>
    </item>
  </channel>
</rss>
