<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Seguridad informática]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/seguridad-informatica/]]></link>
    <description><![CDATA[elDiarioAR.com - Seguridad informática]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1035365/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Qué son las pantallas azules que aparecen en las computadoras de Microsoft tras la falla?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/son-pantallas-azules-aparecen-ordenadores-microsoft-fallo_1_11536181.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f7e21c08-9420-4912-8a92-cc4079b52276_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Qué son las pantallas azules que aparecen en las computadoras de Microsoft tras la falla?"></p><div class="subtitles"><p class="subtitle">La falla informática de Microsoft, que colapsó aerolíneas, bancos, medios de comunicación de medio mundo, mostró también al encender muchas computadoras una de sus peores imágenes: la denominada 'pantalla azul de la muerte'.</p></div><p class="article-text">
        Este pantallazo azul (BSoD, Blue Screen of Death, en sus siglas en ingl&eacute;s) aparece cuando el sistema operativo de Microsoft Windows no puede recuperarse de un error del sistema o considera que no va a poder hacerlo. Y se detiene, se congela, no puede seguir funcionando.
    </p><p class="article-text">
        En ese momento, aparece la pantalla azul que incluye, normalmente, un c&oacute;digo de error que puede ayudar a diagnosticar el problema sin determinarlo y obliga a reiniciar el ordenador, seg&uacute;n indica Microsoft en su web corporativa.
    </p><p class="article-text">
        Este viernes, la actualizaci&oacute;n defectuosa de la plataforma de seguridad inform&aacute;tica Crowdstrike es el origen del fallo sufrido en los equipos de Microsoft y, por tanto, del bloqueo de los ordenadores que tienen instalados los sistemas operativos de Windows.
    </p><p class="article-text">
        Josep Albors, director de investigaci&oacute;n y concienciaci&oacute;n de ESET Espa&ntilde;a, ha corroborado a EFE que la citada actualizaci&oacute;n es lo que ha provocado la aparici&oacute;n de las pantallas azules en los sistemas Windows, tanto de clientes como de servidores, encadenando una serie de problemas por todo el planeta, desde Australia a Jap&oacute;n y ahora en Europa y en Estados Unidos.
    </p><p class="article-text">
        Las pantallas azules son solo caracter&iacute;stica de Windows, no aparece en otros sistemas operativos como Mac o Linux; se trata de un mensaje de error que se produce cuando Windows no puede recuperarse de un fallo del sistema, ha explicado Albors.
    </p><p class="article-text">
        La 'pantalla azul de la muerte' fue una creaci&oacute;n de Steve Ballmer, cuando ocupaba el cargo de la divisi&oacute;n de sistemas operativos de Microsoft, y se dise&ntilde;&oacute; para Windows 1.0, el primer sistema desarrollado por la compa&ntilde;&iacute;a en 1985.
    </p><p class="article-text">
        Desde entonces a la actualidad, el aspecto, a&uacute;n permaneciendo azul, cambi&oacute; seg&uacute;n han ido reemplanz&aacute;ndose los sistemas operativos y la compa&ntilde;&iacute;a trat&oacute; de reducir el n&uacute;mero de fallos.
    </p><p class="article-text">
        Su aspecto actual se presenta desde que apareci&oacute; Windows, con un fondo azul claro, con el dibujo de dos puntos y un par&eacute;ntesis, similar al emoji de tristeza y frustraci&oacute;n de las redes sociales, y con un texto universal que no indica el error que ha ocasionado el bloqueo.
    </p><p class="article-text">
        Al margen del problema puntual de este viernes, cuando aparezca la temida pantalla azul lo primero que hay que hacer es intentar reiniciar el ordenador. En muchos casos, si el error no es muy grave, el propio sistema puede ser capaz de solucionar la parada y volver a funcionar sin problemas.&nbsp;
    </p><p class="article-text">
        <em>Con informaci&oacute;n de agencia EFE. </em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/son-pantallas-azules-aparecen-ordenadores-microsoft-fallo_1_11536181.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Jul 2024 14:08:45 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f7e21c08-9420-4912-8a92-cc4079b52276_16-9-discover-aspect-ratio_default_0.jpg" length="245081" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f7e21c08-9420-4912-8a92-cc4079b52276_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="245081" width="1200" height="675"/>
      <media:title><![CDATA[¿Qué son las pantallas azules que aparecen en las computadoras de Microsoft tras la falla?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f7e21c08-9420-4912-8a92-cc4079b52276_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Microsoft,Windows,Pantalla azul,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Qué es CrowdStrike, qué falló en Windows y qué provocó la caída informática global]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/fallado-windows-crowdstrike-provocado-caida-informatica-global_1_11536047.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6150988c-3842-42ca-a775-894b2371323a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Qué es CrowdStrike, qué falló en Windows y qué provocó la caída informática global"></p><div class="subtitles"><p class="subtitle">Una actualización de ciberseguridad defectuosa deriva en un caos informático tras causar un error crítico en Windows. </p><p class="subtitle">Un problema en Microsoft provoca una caída informática global y problemas con bancos y vuelos</p></div><p class="article-text">
        Caos en los aeropuertos y estaciones de tren, operaciones financieras paralizadas, sistemas sanitarios en problemas. Un fallo inform&aacute;tico volvi&oacute; a provocar un apag&oacute;n digital global que afect&oacute; a innumerables compa&ntilde;&iacute;as privadas e instituciones p&uacute;blicas de todo el mundo. 
    </p><h3 class="article-text">&iquest;Qu&eacute; pas&oacute;?</h3><p class="article-text">
        Una actualizaci&oacute;n de la firma de ciberseguridad CrowdStrike provoc&oacute; un fallo en cadena en Windows y en Azure, el servicio de computaci&oacute;n en la nube de Microsoft. Windows y Azure est&aacute;n profundamente interconectados con toda la red global, lo que ha generado un efecto cascada: las operaciones de m&uacute;ltiples compa&ntilde;&iacute;as se cayeron debido al error inicial, lo que a su vez ha derivado en errores en sus clientes y proveedores. Estos fallos se dejaron sentir m&aacute;s en las redes corporativas y las actividades empresariales que se ejecutan desde la nube que en los dispositivos personales de Windows. 
    </p><h3 class="article-text">&iquest;Qu&eacute; falla?</h3><p class="article-text">
        Seg&uacute;n explic&oacute; Microsoft, la actualizaci&oacute;n de CrowdStrike hace que las m&aacute;quinas que corren Windows a trav&eacute;s de Azure (en la nube) se queden &ldquo;atascadas en un estado de reinicio&rdquo; tras no poder realizar la comprobaci&oacute;n de errores correctamente. Se trata de un error cr&iacute;tico que impide que el sistema opere con normalidad y provoca el temido &ldquo;pantallazo azul&rdquo; que se ha visto en aeropuertos y estaciones.
    </p><h3 class="article-text">&iquest;Qu&eacute; es CrowdStrike?</h3><p class="article-text">
        CrowdStrike es una de las empresas especializadas en ciberseguridad m&aacute;s importantes del mundo. Es conocida por su plataforma Falcon, que utiliza inteligencia artificial y aprendizaje autom&aacute;tico para ofrecer protecci&oacute;n avanzada contra amenazas inform&aacute;ticas. Falcon se basa en tecnolog&iacute;a en la nube y es precisamente donde se ha producido la actualizaci&oacute;n defectuosa.
    </p><h3 class="article-text">&iquest;C&oacute;mo pudo ocurrir?</h3><p class="article-text">
        Las actualizaciones cr&iacute;ticas se prueban en entornos controlados antes de implantarlas en todo el sistema. Una vez que se ha comprobado que todo funciona correctamente con ellas en marcha, se da luz verde para ejecutarlas a nivel general. No llevar a cabo este procedimiento se considera una mala pr&aacute;ctica, no solo en el sector de la ciberseguridad sino en toda la industria digital. CrowdStrike ha reconocido el fallo pero no ha explicado c&oacute;mo ha podido ocurrir.
    </p><h3 class="article-text">&iquest;Se debe a un ciberataque?</h3><p class="article-text">
        CrowdStrike asegura que no. Todos los especialistas en ciberseguridad consultados por elDiario.es tambi&eacute;n descartaron esta posibilidad desde primera hora de la ma&ntilde;ana. &ldquo;CrowdStrike est&aacute; trabajando activamente con los clientes afectados por un defecto encontrado en una &uacute;nica actualizaci&oacute;n de contenido para Windows. Mac y Linux no est&aacute;n afectados. No se trata de un incidente de seguridad ni de un ciberataque&rdquo;, ha manifestado George Kurtz, presidente de CrowdStrike.
    </p><h3 class="article-text">&iquest;Por qu&eacute; afect&oacute; a todo el mundo?</h3><p class="article-text">
        Aqu&iacute; entran Windows y Azure. Todo parece indicar que el fallo en CrowdStrike agarr&oacute; totalmente fuera de juego a Microsoft, que tard&oacute; varias horas en hacer siquiera cualquier tipo de comunicaci&oacute;n mientras el mundo digital se ven&iacute;a abajo a su alrededor y las pantallas azules de fallos cr&iacute;ticos en Windows aparec&iacute;an en aeropuertos, estaciones y bancos. Tanto Windows como Azure est&aacute;n profundamente intrincados entre ellos as&iacute; como con la red global, haciendo que un error muy grave pueda causar un apag&oacute;n global como el de este viernes. 
    </p><h3 class="article-text">&iquest;C&oacute;mo se puede solucionar?</h3><p class="article-text">
        Microsoft pide a los clientes de Azure que reinstauren las copias de seguridad previas a la actualizaci&oacute;n de CrowdStrike, lo que indica que los expertos de la multinacional a&uacute;n no saben c&oacute;mo recuperar los sistemas en su versi&oacute;n actual. &ldquo;Recomendamos a los clientes que puedan hacerlo que restauren a partir de una copia de seguridad anterior a las 19:00 UTC del 18 de julio&rdquo;, aconseja. En este momento tambi&eacute;n est&aacute; compartiendo posibles soluciones que funcionaron para algunas empresas. 
    </p><h3 class="article-text">&iquest;Cu&aacute;nto se tardar&aacute; en volver a la normalidad?</h3><p class="article-text">
        &ldquo;El problema ha sido identificado, aislado y se ha implementado una soluci&oacute;n&rdquo;, asegura CrowdStrike. Microsoft tambi&eacute;n dice que ya han encontrado los problemas de base y que trabajan para reponer la operatividad de las aplicaciones de Azure. Varios especialistas en ciberseguridad explican a este medio que las compa&ntilde;&iacute;as con m&aacute;s recursos est&aacute;n ya recuperando la operatividad, pero otras m&aacute;s peque&ntilde;as o las instituciones p&uacute;blicas pueden tardar horas o incluso d&iacute;as. El motivo es que cada dispositivo de la empresa debe reiniciarse manualmente en modo seguro y borrar el archivo defectuoso.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1814231272270557212?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/fallado-windows-crowdstrike-provocado-caida-informatica-global_1_11536047.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Jul 2024 13:11:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6150988c-3842-42ca-a775-894b2371323a_16-9-discover-aspect-ratio_default_0.jpg" length="406020" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6150988c-3842-42ca-a775-894b2371323a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="406020" width="1200" height="675"/>
      <media:title><![CDATA[Qué es CrowdStrike, qué falló en Windows y qué provocó la caída informática global]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6150988c-3842-42ca-a775-894b2371323a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Microsoft,Windows,CrowdStrike,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Robaron los datos de todas las licencias de conducir del país]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/robaron-datos-licencias-conducir-pais_1_11295622.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bbe61211-f6ef-487c-b2bf-4feead8130b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Robaron los datos de todas las licencias de conducir del país"></p><div class="subtitles"><p class="subtitle">Un grupo de hackers puso a la venta los datos de más de 5 millones de licencias de conducir.</p></div><p class="article-text">
        La seguridad de una importante base de datos del Estado Nacional fue violada nuevamente. Ahora le toc&oacute; el turno a la&nbsp;Agencia Nacional de Seguridad Vial.&nbsp;<strong>Un grupo de&nbsp;hackers rob&oacute; los datos&nbsp;de todas las licencias de conducir del pa&iacute;s, m&aacute;s de 5,7 millones en total, y los puso a la venta en Internet.</strong>
    </p><p class="article-text">
        Este mar de datos tiene un precio de&nbsp;3.000 d&oacute;lares, por lo que se sospecha que el hackeo es m&aacute;s&nbsp;un mensaje pol&iacute;tico que un tradicional robo datos.&nbsp;
    </p><p class="article-text">
        Un robo de datos tradicional persigue un fin estrictamente econ&oacute;mico y suele manejarse, al menos en una primera instancia con sigilo, para pedir una recompensa a la entidad afectada.&nbsp;
    </p><p class="article-text">
        Pero en este caso no ocurri&oacute; nada de esto, los datos robados se pusieron directo a la venta y por un precio bajo para este tipo de cr&iacute;menes cibern&eacute;ticos.
    </p><p class="article-text">
        Otra cuesti&oacute;n que alimenta la hip&oacute;tesis de mensaje pol&iacute;tico es la elecci&oacute;n de las tres licencias de conducir que acompa&ntilde;aron un escrito del grupo de hackers. Nada m&aacute;s ni nada menos que el frente de los registros del presidente Javier Milei, la Ministra de Seguridad Patricia Bullrich y del Ministro de Defensa Luis Petri.
    </p><p class="article-text">
        El grupo de Hackers le hecha toda la culpa del robo de datos al mismo Milei. En un mensaje redactado en ingl&eacute;s los hackers asegura que&nbsp;<strong>&ldquo;al presidente Milei no le interesa tener un plan de ciber seguridad, como en otros pa&iacute;ses del mundo&rdquo;</strong>.&nbsp;
    </p><p class="article-text">
        La informaci&oacute;n sobre esta filtraci&oacute;n de datos en la Agencia de Seguridad Vial la dio a conocer este martes por la tarde la firma brit&aacute;nica BCA LTD, especialista en el an&aacute;lisis de&nbsp;amenazas cibern&eacute;ticas.
    </p><h3 class="article-text">Informaci&oacute;n sensible para el mejor postor</h3><p class="article-text">
        Para dar m&aacute;s visibilidad, el grupo de hackers tambi&eacute;n dio a conocer la foto de frente y reverso de las licencias de conducir de algunos famosos, como M<strong>arcelo Tinelli, Guillermo Francella, Tini Stoessel y Peter Lanza</strong>ni, entre otros.
    </p><p class="article-text">
        Afortunadamente en la Argentina la &uacute;nica utilidad del carnet de conducir es justamente certificar que ciudadanos est&aacute;n aptos para conducir un veh&iacute;culo y no se pueden hacer otras cosas. Cosa que si ocurre en otros pa&iacute;ses donde el registro tiene casi el mismo valor legal que el DNI para varios tr&aacute;mites.&nbsp;
    </p><p class="article-text">
        Lo que si posee el registro es mucha informaci&oacute;n sensible de todos los ciudadanos como el quien es donante de &oacute;rganos y domicilios de los conductores, y ahora toda esa informaci&oacute;n est&aacute; disponible al mejor postor.
    </p><p class="article-text">
        <em>MM con informaci&oacute;n de la agencia NA.</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/robaron-datos-licencias-conducir-pais_1_11295622.html]]></guid>
      <pubDate><![CDATA[Tue, 16 Apr 2024 21:36:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bbe61211-f6ef-487c-b2bf-4feead8130b4_16-9-discover-aspect-ratio_default_0.jpg" length="104289" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bbe61211-f6ef-487c-b2bf-4feead8130b4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="104289" width="1200" height="675"/>
      <media:title><![CDATA[Robaron los datos de todas las licencias de conducir del país]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bbe61211-f6ef-487c-b2bf-4feead8130b4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Renaper,Seguridad informática,robo de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día Internacional de Internet Seguro: ¿por qué se celebra el 6 de febrero?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-internet-seguro-celebra-6-febrero_1_10897377.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9f456b5d-0499-430d-b828-7f1bc4fb2984_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día Internacional de Internet Seguro: ¿por qué se celebra el 6 de febrero?"></p><div class="subtitles"><p class="subtitle">Este año el día de internet seguro se celebra el 6 de febrero. El eslogan de la campaña se centra en hacer de internet un lugar mejor y más seguro para todos, pero especialmente para los niños y los jóvenes. </p></div><p class="article-text">
        El D&iacute;a Internacional de Internet Seguro (Safe Internet Day)&nbsp;se celebra el 6 de febrero de 2024. Se trata de una fecha que var&iacute;a cada a&ntilde;o. Es un evento de gran envergadura, que fue propuesto por la&nbsp;red INSAFE&nbsp;y apoyado por la&nbsp;Uni&oacute;n Europea.
    </p><p class="article-text">
        Se celebra alrededor del segundo martes de febrero. M&aacute;s de cien pa&iacute;ses alrededor del mundo celebran este d&iacute;a cuyo objetivo principal es crear conciencia de la importancia que tiene el hacer de Internet una plataforma digital m&aacute;s segura.
    </p><p class="article-text">
        Es a partir del a&ntilde;o 2004, cuando se toma en cuenta esta iniciativa, que ha movilizado a millones de personas en todo el mundo para promover y debatir sobre el correcto uso de Internet, sobre todo para los ni&ntilde;os y j&oacute;venes, ya que es la poblaci&oacute;n m&aacute;s vulnerable.
    </p><h3 class="article-text">Recomendaciones para el correcto uso de Internet</h3><p class="article-text">
        Sin lugar a dudas, Internet se transform&oacute; en una herramienta indispensable en el diario vivir de las personas. A trav&eacute;s de este medio tecnol&oacute;gico, los seres humanos pueden disfrutar de una serie de bondades que en el pasado eran impensables.
    </p><p class="article-text">
        Son muchas las ventajas y beneficios que ofrece el&nbsp;mundo en l&iacute;nea, por ejemplo, tener el acceso directo a cualquier forma de educaci&oacute;n; la comunicaci&oacute;n con otras personas o familiares, sin importar las distancias; compras online y acceso a plataformas de ocio, como las plataformas de contenido audiovisual, pel&iacute;culas y series, videojuegos, etc.
    </p><p class="article-text">
        Sin embargo, no todo es bueno, ya que, al ser un medio de comunicaci&oacute;n accesible a todo tipo de p&uacute;blico, el uso de Internet, tambi&eacute;n puede convertirse en un serio peligro, sobre todo para los ni&ntilde;os y j&oacute;venes de hoy.
    </p><p class="article-text">
        Por esta raz&oacute;n, no est&aacute; de m&aacute;s, que las personas aprendan algunas estrategias que les permitan estar m&aacute;s seguras, una vez que se introducen en este mundo y comienzan a formar parte de esta red.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bdbc8b98-f2d5-428e-a08e-1314de05ed9d_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Naveg&aacute; de forma segura</h3><p class="article-text">
        Con estos sencillos y pr&aacute;cticos pasos, podr&aacute;s aprender c&oacute;mo estar m&aacute;s seguro cada vez que entras en Internet:
    </p><div class="list">
                    <ul>
                                    <li>Si ya formas parte de algunas de las redes sociales m&aacute;s importantes que se conocen en Internet,&nbsp;evita el contacto con personas extra&ntilde;as. No aceptes invitaciones de personas que no forman parte de tu c&iacute;rculo familiar o social.</li>
                                    <li>Es necesario que utilices una conexi&oacute;n segura. Lo recomendable es que lo hagas desde tu casa y no en lugares p&uacute;blicos, ya que cualquier persona podr&iacute;a averiguar tus datos con mayor facilidad.</li>
                                    <li>Evitar dar informaci&oacute;n confidencial, como direcci&oacute;n, tel&eacute;fonos, fotograf&iacute;as, claves, etc.</li>
                                    <li>Eliminar de inmediato correos sospechosos o v&iacute;nculos.</li>
                                    <li>Si eres un ni&ntilde;o o persona joven, lo m&aacute;s recomendable es&nbsp;pedir orientaci&oacute;n a las personas mayores, especialmente los familiares m&aacute;s cercanos, quienes estar&aacute;n en la capacidad de darte el consejo m&aacute;s adecuado del correcto uso, cada vez que te encuentres navegando por la Internet.</li>
                            </ul>
            </div><h3 class="article-text">Eslogan de la campa&ntilde;a: Juntos por una mejor Internet</h3><p class="article-text">
        El eslogan de la campa&ntilde;a se centra en hacer de internet un lugar mejor y m&aacute;s seguro para todos, pero especialmente para los ni&ntilde;os y los j&oacute;venes que cada vez m&aacute;s tienen acceso a esta herramienta para la educaci&oacute;n y la informaci&oacute;n.
    </p><p class="article-text">
        <em>NB</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-internet-seguro-celebra-6-febrero_1_10897377.html]]></guid>
      <pubDate><![CDATA[Tue, 06 Feb 2024 03:01:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9f456b5d-0499-430d-b828-7f1bc4fb2984_16-9-discover-aspect-ratio_default_0.jpg" length="352584" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9f456b5d-0499-430d-b828-7f1bc4fb2984_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="352584" width="1200" height="675"/>
      <media:title><![CDATA[Día Internacional de Internet Seguro: ¿por qué se celebra el 6 de febrero?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9f456b5d-0499-430d-b828-7f1bc4fb2984_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Internet,Claves,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día Internacional de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-seguridad-informatica-celebra-30-noviembre_1_10730390.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0033fc33-6cdd-4538-a150-c699a72053cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día Internacional de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, cada año, se celebra esta efeméride para concientizar sobre los ciberataques y delitos informático que han proliferado e informar sobre las precauciones necesarias para evitarlos.</p></div><p class="article-text">
        Cada 30 de noviembre, desde 1988, se celebra el <strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>. La efem&eacute;rides, impulsada por la Association for Computing Machinery (ACM), busca concientizar sobre los ciberataques y delitos inform&aacute;ticos  y la importancia de proteger los datos personales en el plano digital.
    </p><p class="article-text">
        La fecha coincide con el primer caso de malware de propagaci&oacute;n en red registrada en el mundo. Conocido como <strong>&ldquo;Gusano de Morris&rdquo;</strong>, lleg&oacute; a afectar al 10% de los dispositivos con conexi&oacute;n a Internet (por entonces, Aparnet).
    </p><h3 class="article-text"><strong>Cinco consejos sobre ciberseguridad</strong></h3><p class="article-text">
        Los delitos inform&aacute;ticos han proliferado en los &uacute;ltimos a&ntilde;os. Para evitarlos, aqu&iacute; te dejamos cinco consejos que te ayudar&aacute;n a potenciar la seguridad de tus datos digitales:
    </p><div class="list">
                    <ul>
                                    <li><strong>Gestionar las contrase&ntilde;as:</strong> evitar elegir una &uacute;nica contrase&ntilde;a para todos los portales, sitios web, redes sociales y/o correos electr&oacute;nicos. Adem&aacute;s, se recomienda no crear claves que guarden relaci&oacute;n obvia con tus datos personales como nombre o fecha de nacimiento. Tampoco utilizar palabras que aparezcan en el diccionario o contrase&ntilde;as cortas.</li>
                                    <li><strong>No conectarse a redes p&uacute;blicas para tr&aacute;mites importantes: </strong>se recomienda no usar estas conexiones para ingresar a cuentas bancarias, redes sociales o emails.</li>
                                    <li><strong>Actualizar siempre el software: </strong>pese a que puede parecer una actividad tediosa, es importante mantener actualizados los dispositivos electr&oacute;nicos. Al tener la &uacute;ltima versi&oacute;n de cada programa o sitio, se previenen brechas que haya dejado libre el software anterior y que pod&iacute;an llegar a poner en riesgo los datos almacenados.</li>
                                    <li><strong>Chequear las p&aacute;ginas de las que descargamos informaci&oacute;n: </strong>si bien muchas veces es tentador descargar programas, contenido multimedia o informaci&oacute;n de sitios gratuitos, es importante revisar la seguridad de tales p&aacute;ginas web.</li>
                                    <li><strong>Cuidar el celular tanto como la computadora:</strong> es altamente recomendable descargarle tambi&eacute;n sistemas de antivirus y cuidar las p&aacute;ginas web en las que se navega.</li>
                            </ul>
            </div><p class="article-text">
        <em>ACM</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-seguridad-informatica-celebra-30-noviembre_1_10730390.html]]></guid>
      <pubDate><![CDATA[Thu, 30 Nov 2023 03:33:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0033fc33-6cdd-4538-a150-c699a72053cf_16-9-discover-aspect-ratio_default_0.jpg" length="1604834" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0033fc33-6cdd-4538-a150-c699a72053cf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1604834" width="1200" height="675"/>
      <media:title><![CDATA[Día Internacional de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0033fc33-6cdd-4538-a150-c699a72053cf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Tecnología,Efemérides]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gestores de contraseñas: cómo funcionan y por qué necesitás uno]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/tecnologia-contrasenas-gestores-de-contrasenas-como-funcionan-y-por-que-necesitas-uno_1_10419902.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Gestores de contraseñas: cómo funcionan y por qué necesitás uno"></p><div class="subtitles"><p class="subtitle">Usar siempre la misma contraseña para todo nos pone en peligro, pero los gestores de contraseñas pueden ayudarnos a aumentar nuestra seguridad en Internet.</p></div><p class="article-text">
        Hace 11 a&ntilde;os, en junio de 2012, la red social profesional LinkedIn fue hackeada por cibercriminales rusos. Los piratas inform&aacute;ticos lograron comprometer la seguridad de la plataforma y obtener acceso no autorizado a una gran cantidad de cuentas de usuario, resultando en el robo de m&aacute;s de 6.5 millones de contrase&ntilde;as.
    </p><p class="article-text">
        Muchas personas descubrieron entonces con dolor el riesgo de utilizar la misma contrase&ntilde;a repetida en distintos servicios. Los piratas que hab&iacute;an forzado LinkedIn tuvieron acceso tambi&eacute;n a servicios de compras, banca <em>online</em>, tarjetas de cr&eacute;dito registradas en comercios, redes sociales y todo tipo de servicios en los que los incautos usuarios estaban usando la misma contrase&ntilde;a.&nbsp;
    </p><p class="article-text">
        Este caso ilustra la importancia de no utilizar contrase&ntilde;as repetidas en diferentes servicios. Si un atacante logra descifrar o robar una contrase&ntilde;a en un sitio web, podr&aacute; utilizarla en otros servicios donde los usuarios empleen la misma clave. Adem&aacute;s es crucial usar contrase&ntilde;as seguras. No sirve tu fecha de nacimiento, ni una combinaci&oacute;n de la fecha de nacimiento y la calle donde vives. Es decir, si tu contrase&ntilde;a es f&aacute;cil de recordar, no es una buena contrase&ntilde;a.
    </p><p class="article-text">
        Ese es el problema. Una contrase&ntilde;a segura como &ldquo;<strong>x*ri45$1$M$P</strong>&rdquo; no es algo que puedas recordar f&aacute;cilmente. Si adem&aacute;s tenemos en cuenta que una persona media hoy en d&iacute;a tiene que usar <a href="https://tech.co/password-managers/how-many-passwords-average-person" target="_blank" data-mrf-recirculation="links-noticia" class="link">cerca de 100 contrase&ntilde;as</a> y todas ellas deben ser distintas y seguras, se convierte en una tarea solo al alcance de los campeones en memorizaci&oacute;n.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si tu contraseña es fácil de recordar, no es una buena contraseña</p>
          </div>

  </blockquote><p class="article-text">
        Por desgracia, mucha gente utiliza contrase&ntilde;as que un programa inform&aacute;tico puede descifrar en un instante. Con el uso de <em>scripts</em> y t&eacute;cnicas automatizadas, los ciberdelincuentes pueden probar millones de combinaciones de contrase&ntilde;as en cuesti&oacute;n de segundos. Lo peor es que a veces ni estos programas maliciosos tienen que esforzarse mucho. 
    </p><p class="article-text">
        Seg&uacute;n un <a href="https://nordpass.com/most-common-passwords-list/" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Nordpass</a>, una compa&ntilde;&iacute;a de VPN (redes privadas virtuales), la contrase&ntilde;as m&aacute;s usada en el mundo es &ldquo;<em>password</em>&rdquo; (contrase&ntilde;a en ingl&eacute;s) y la segunda &ldquo;123456&rdquo;. La contrase&ntilde;a &ldquo;<em>iloveyou</em>&rdquo; (te quiero en ingl&eacute;s) est&aacute; en el n&uacute;mero 41 de la lista. Afortunadamente, cada vez m&aacute;s servicios se niegan a aceptar estas contrase&ntilde;as no seguras y obligan a los usuarios a introducir una combinaci&oacute;n de may&uacute;sculas, min&uacute;sculas, n&uacute;meros y s&iacute;mbolos.&nbsp;
    </p><p class="article-text">
        Si has encontrado en esa lista alguna de tus contrase&ntilde;as y si las repites en distintos servicios, est&aacute;s poni&eacute;ndote en riesgo. Hay una soluci&oacute;n: un gestor de contrase&ntilde;as.
    </p><h3 class="article-text">Qu&eacute; son los gestores de contrase&ntilde;as</h3><p class="article-text">
        El gestor de contrase&ntilde;a es un programa de <em>software</em> que hoy en d&iacute;a resulta tan imprescindible como el navegador de Internet. Estas herramientas est&aacute;n dise&ntilde;adas para almacenar de forma segura y cifrada todas nuestras contrase&ntilde;as, ofreciendo una forma f&aacute;cil de gestionar y acceder a ellas de manera r&aacute;pida y segura.&nbsp;
    </p><p class="article-text">
        Los gestores de contrase&ntilde;as funcionan almacenando nuestras contrase&ntilde;as cifradas en una base de datos segura, que generalmente est&aacute; protegida por una contrase&ntilde;a maestra. Esta contrase&ntilde;a maestra es la &uacute;nica que debemos memorizar y proporcionar al utilizar el gestor de contrase&ntilde;as.&nbsp;
    </p><p class="article-text">
        Una vez que hemos iniciado sesi&oacute;n en el gestor de contrase&ntilde;as con nuestra contrase&ntilde;a maestra, podemos acceder de forma segura a nuestras contrase&ntilde;as almacenadas y utilizarlas para iniciar sesi&oacute;n en los servicios correspondientes.
    </p><p class="article-text">
        Adem&aacute;s de almacenar contrase&ntilde;as, los gestores de contrase&ntilde;as tambi&eacute;n pueden tener caracter&iacute;sticas adicionales, como por ejemplo:
    </p><div class="list">
                    <ul>
                                    <li><strong>Generador de contrase&ntilde;as</strong>: permiten generar contrase&ntilde;as aleatorias y seguras para utilizar en cada cuenta o cuando nos damos de alta en una nueva app o servicio, evitando el uso de contrase&ntilde;as d&eacute;biles o predecibles.</li>
                                    <li><strong>Autocompletado de formularios</strong>: ofrecen la capacidad de completar autom&aacute;ticamente los formularios de inicio de sesi&oacute;n en diferentes servicios, ahorrando tiempo y evitando errores al ingresar las contrase&ntilde;as manualmente.</li>
                                    <li><strong>Sincronizaci&oacute;n entre dispositivos</strong>: si tenemos que consultar el ordenador cada vez que accedemos a una app en el m&oacute;vil, estos programas no nos ayudan. Los mejores permiten sincronizar las contrase&ntilde;as en diferentes dispositivos, como ordenadores, tel&eacute;fonos m&oacute;viles o tabletas, y entre distintos sistemas operativos.</li>
                                    <li><strong>Almacenamiento seguro</strong>: estos programas utilizan algoritmos de cifrado fuertes y t&eacute;cnicas de seguridad avanzadas para proteger nuestras contrase&ntilde;as y datos almacenados, asegurando que solo nosotros tengamos acceso a ellos, como la autenticaci&oacute;n de doble factor.</li>
                                    <li><em><strong>Login</strong></em><strong> biom&eacute;trico</strong>: los mejores gestores de contrase&ntilde;as utilizan los sensores biom&eacute;tricos (lectores de huellas digitales, reconocimiento facial) en nuestros dispositivos para acceder al repositorio de contrase&ntilde;as sin necesidad de introducir de nuevo la contrase&ntilde;a maestra.</li>
                            </ul>
            </div><h3 class="article-text"><strong>&iquest;Son seguros los gestores de contrase&ntilde;as?</strong></h3><p class="article-text">
        Parece contradictorio almacenar toda la informaci&oacute;n confidencial en un solo lugar. &iquest;Qu&eacute; ocurre entonces si alguien <em>hackea</em> el gestor de contrase&ntilde;as? De repente, el atacante tendr&iacute;a acceso a todas las contrase&ntilde;as de todos nuestros servicios. Sin embargo, <a href="https://staysafeonline.org/online-safety-privacy-basics/password-managers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los expertos en ciberseguridad recomiendan los gestores de contrase&ntilde;as</a> como la forma m&aacute;s segura de controlar los datos.
    </p><p class="article-text">
        La mec&aacute;nica para mantener seguras esas contrase&ntilde;as difiere ligeramente de un proveedor a otro. Por lo general, tienes una contrase&ntilde;a maestra larga y compleja que protege el resto de tu informaci&oacute;n. En algunos casos, tambi&eacute;n puedes recibir una clave de seguridad que debes introducir al iniciar sesi&oacute;n en nuevos dispositivos. Se trata de una cadena aleatoria de letras, n&uacute;meros y s&iacute;mbolos que la empresa te enviar&aacute; al registrarte. S&oacute;lo t&uacute; conoces esta clave, y como se almacena localmente en tu dispositivo o se imprime en papel, es m&aacute;s dif&iacute;cil de encontrar para los piratas inform&aacute;ticos.
    </p><p class="article-text">
        Estas m&uacute;ltiples capas de seguridad dificultan que un atacante acceda a tu repositorio, incluso si el proveedor de tu gestor de contrase&ntilde;as sufre un ataque. En la actualidad, la mayor&iacute;a de los gestores de contrase&ntilde;as tambi&eacute;n ofrecen alg&uacute;n nivel de cifrado seg&uacute;n el est&aacute;ndar AES. El AES de 256 bits es el m&aacute;s potente porque ofrece el mayor n&uacute;mero de combinaciones posibles, pero los AES de 128 o 192 bits siguen siendo buenos y muy dif&iacute;ciles de romper.
    </p><h2 class="article-text">Los gestores de contrase&ntilde;as m&aacute;s usados</h2><p class="article-text">
        He aqu&iacute; cuatro ejemplos de programas gestores de contrase&ntilde;as ampliamente conocidos, cada uno con sus caracter&iacute;sticas distintivas:
    </p><div class="list">
                    <ul>
                                    <li><strong>1Password</strong>: uno de los m&aacute;s veteranos, reconocido por su dise&ntilde;o elegante y caracter&iacute;sticas completas. Por desgracia, 1Password ya no ofrece versi&oacute;n gratuita y su versi&oacute;n de pago, a partir de 2,99 d&oacute;lares al mes, funciona en Windows, MacOS, iOS, Android y todos los sistemas operativos en uso, adem&aacute;s de en todos los programas de navegaci&oacute;n. Integra autenticaci&oacute;n biom&eacute;trica por huella dactilar y reconocimiento facial.</li>
                                    <li><strong>LastPass</strong>: con una larga carrera a sus espaldas, es un gestor gratuito que ofrece un generador de contrase&ntilde;as seguras, almacenamiento en la nube seguro y un pr&aacute;ctico autocompletado de formularios. Adem&aacute;s, cuenta con una opci&oacute;n gratuita y planes de suscripci&oacute;n <em>premium</em> para caracter&iacute;sticas adicionales. Por desgracia se ha quedado un poco anticuada respecto a la competencia.</li>
                                    <li><strong>Dashlane</strong>: ofrece autenticaci&oacute;n de dos factores y capacidad de sincronizaci&oacute;n en m&uacute;ltiples dispositivos, en sistemas Windows, Mac, iOS, Android, Linux y Chrome OS. Pero la versi&oacute;n gratuita solo permite el funcionamiento en un solo dispositivo y la versi&oacute;n de pago m&aacute;s barata cuesta dos d&oacute;lares al mes.</li>
                                    <li><strong>BitWarden</strong>: una de las mejores opciones gratuitas, funciona en Windows, Mac, iOS, Android y Linux, y en la pr&aacute;ctica totalidad de los navegadores, incluyendo Tor, usado en la <em>dark web</em>. Incluye autenticaci&oacute;n biom&eacute;trica y lo mejor es que la versi&oacute;n gratuita es pr&aacute;cticamente ilimitada, mientras que la de pago se puede contratar por 3 d&oacute;lares al mes.&nbsp;</li>
                            </ul>
            </div><h3 class="article-text"><strong>Los gestores de contrase&ntilde;as en tus navegadores y sistemas operativos</strong></h3><p class="article-text">
        Los sistemas operativos y navegadores m&aacute;s usados tambi&eacute;n han reconocido la importancia de la seguridad en l&iacute;nea y han incorporado sus propios gestores de contrase&ntilde;as para facilitar a los usuarios la administraci&oacute;n de sus credenciales de inicio de sesi&oacute;n.&nbsp;
    </p><div class="list">
                    <ul>
                                    <li><strong>Google Chrome</strong>, uno de los navegadores web m&aacute;s utilizados, ofrece un gestor de contrase&ntilde;as integrado. Cuando inicias sesi&oacute;n en un sitio web con tus credenciales, Chrome te ofrece guardar esa informaci&oacute;n y, a partir de ese momento, la almacenar&aacute; de forma segura en tu cuenta de Google. Posteriormente, cuando vuelvas a visitar el sitio web, Chrome completar&aacute; autom&aacute;ticamente los campos de inicio de sesi&oacute;n con las credenciales guardadas. Adem&aacute;s, Chrome tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras al crear nuevas cuentas en l&iacute;nea.</li>
                                    <li><strong>Mozilla Firefox</strong> tambi&eacute;n cuenta con su propio gestor de contrase&ntilde;as integrado. Al igual que Chrome, Firefox te permite guardar tus credenciales de inicio de sesi&oacute;n y completar autom&aacute;ticamente los campos de inicio de sesi&oacute;n cuando vuelvas a visitar un sitio web. Firefox almacena las contrase&ntilde;as cifradas y protegidas en su administrador de contrase&ntilde;as, y tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras.</li>
                                    <li><strong>Microsoft Edge</strong>, el navegador desarrollado por Microsoft, incluye un gestor de contrase&ntilde;as nativo llamado Colecci&oacute;n. Este gestor de contrase&ntilde;as permite guardar y administrar las credenciales de inicio de sesi&oacute;n en l&iacute;nea. Adem&aacute;s, Edge tambi&eacute;n ofrece la opci&oacute;n de generar contrase&ntilde;as seguras y sincronizar las contrase&ntilde;as guardadas entre dispositivos, siempre y cuando hayas iniciado sesi&oacute;n en tu cuenta de Microsoft.</li>
                                    <li><strong>Sistema operativo iOS y macOS</strong>: los dispositivos Apple que utilizan el sistema operativo iOS (para iPhone e iPad) y macOS (para Mac) ofrecen un gestor de contrase&ntilde;as llamado iCloud Keychain. iCloud Keychain almacena las contrase&ntilde;as cifradas y las sincroniza autom&aacute;ticamente entre los dispositivos conectados a tu cuenta de iCloud. Esto te permite acceder a tus contrase&ntilde;as guardadas en Safari (el navegador predeterminado de Apple) y en las aplicaciones de terceros que utilizan la funci&oacute;n de autocompletado de contrase&ntilde;as de iOS y macOS.</li>
                            </ul>
            </div><p class="article-text">
        Estos sistemas integrados son el primer paso para gestionar contrase&ntilde;as, aunque hay que tener en cuenta que pueden no ofrecer alguna de las opciones avanzadas de los programas dedicados, como la sincronizaci&oacute;n entre distintos dispositivos o entre distintos navegadores.&nbsp;
    </p><p class="article-text">
        La reutilizaci&oacute;n de contrase&ntilde;as y la vulnerabilidad que conlleva son problemas significativos en la era digital que nuestros abuelos no ten&iacute;an. Sin embargo, los programas gestores de contrase&ntilde;as brindan una soluci&oacute;n eficiente y segura para proteger nuestras cuentas en l&iacute;nea. Si no los usas, es momento de empezar.
    </p>]]></description>
      <dc:creator><![CDATA[Martín Frías]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/tecnologia-contrasenas-gestores-de-contrasenas-como-funcionan-y-por-que-necesitas-uno_1_10419902.html]]></guid>
      <pubDate><![CDATA[Mon, 31 Jul 2023 09:39:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" length="7077112" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="7077112" width="1200" height="675"/>
      <media:title><![CDATA[Gestores de contraseñas: cómo funcionan y por qué necesitás uno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ad0f77e6-a425-41aa-b578-dc7b35fe9872_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Contraseña,gestor de contraseñas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo"></p><div class="subtitles"><p class="subtitle">En la década de los ochenta, Bulgaria se convirtió en la "fábrica de virus": cientos de programas informáticos maliciosos causaron muchos quebraderos de cabeza, ¿quién los programaba y por qué?</p></div><p class="article-text">
        En la d&eacute;cada de los ochenta, Bulgaria se convirti&oacute; el para&iacute;so de los amantes de los virus. El pa&iacute;s socialista, plagado de hiperinflaci&oacute;n, infraestructuras en ruinas, racionamiento de alimentos y gasolina y apagones diarios, se convirti&oacute; en una de las partes del planeta m&aacute;s punteras en tecnolog&iacute;a. Legiones de j&oacute;venes programadores b&uacute;lgaros jugueteaban con sus clones pirateados de IBM PC y creaban virus inform&aacute;ticos que luego viajaban al 'brillante y pr&oacute;spero' Occidente.&nbsp;
    </p><p class="article-text">
        En 1989, 'Computaci&oacute;n para ti', la revista de inform&aacute;tica m&aacute;s conocida de Bulgaria, public&oacute; en su n&uacute;mero de enero un art&iacute;culo en el que se afirmaba que el tratamiento que los medios de comunicaci&oacute;n daban a los virus inform&aacute;ticos era sensacionalista e inexacto. Lo escribi&oacute; Vesselin Bontchev, un investigador de 29 a&ntilde;os del Instituto de Cibern&eacute;tica Industrial y Rob&oacute;tica de la Academia B&uacute;lgara de Ciencias de Sof&iacute;a. Con el t&iacute;tulo 'La verdad sobre los virus inform&aacute;ticos', el art&iacute;culo se&ntilde;alaba que el miedo a los virus se hab&iacute;a convertido en una &ldquo;psicosis de masas&rdquo;. Bontchev aseguraba que cualquier programador competente pod&iacute;a saber cu&aacute;ndo un virus ha corrompido un archivo. Los archivos infectados son m&aacute;s grandes que los no infectados. Funcionan m&aacute;s despacio. Hacen cosas extra&ntilde;as, como reproducir melod&iacute;as, dibujar &aacute;rboles de Navidad en la pantalla y reiniciar los ordenadores. Por ello, indicaba que dif&iacute;cilmente un virus pasa desapercibido. La prevenci&oacute;n mediante ciberhigiene b&aacute;sica era sencilla: &ldquo;No permita que otras personas utilicen su ordenador; no utilice productos de software sospechosos; no utilice productos de software adquiridos ilegalmente&rdquo;.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ce82079a-c76b-44b8-b36f-f381589b8025_source-aspect-ratio_default_0.jpg"
                    alt="Portada de la revista búlgara Computer for you."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada de la revista búlgara Computer for you.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Cuando hizo estas afirmaciones, Bontchev no pod&iacute;a saber que m&aacute;s tarde se arrepentir&iacute;a de haber publicado este art&iacute;culo. No hab&iacute;a ca&iacute;do en la cuenta de que lo que para &eacute;l pod&iacute;a ser un virus obvio, puede no serlo para la secretaria que utiliza un ordenador como si fuera un procesador de textos; una m&aacute;quina de escribir. Adem&aacute;s, la mayor&iacute;a de los usuarios de Bulgaria no ten&iacute;an sus propios ordenadores personales, sino que los compart&iacute;an. Cuando Bontchev escribi&oacute; este art&iacute;culo que criticaba el miedo a los virus inform&aacute;ticos, seg&uacute;n &eacute;l injustificado, a&uacute;n no hab&iacute;a visto ning&uacute;n virus. Se sorprendi&oacute; mucho cuando dos hombres entraron en la oficina de Computer for You, donde sol&iacute;a pasar el rato, y afirmaron tener un virus. Hab&iacute;an le&iacute;do los art&iacute;culos sobre estas extra&ntilde;as nuevas criaturas en la revista y quer&iacute;an ense&ntilde;arle a Bontchev el virus que hab&iacute;an descubierto en su peque&ntilde;a empresa de software. Los hombres no solo le dijeron que ten&iacute;an un virus; tambi&eacute;n le explicaron que hab&iacute;an conseguido crear un programa antivirus que lo eliminaba. Hab&iacute;an tra&iacute;do consigo su ordenador port&aacute;til. El port&aacute;til ten&iacute;a un virus, y cuando utilizaron su programa antivirus, el virus desapareci&oacute;. Bontchev se qued&oacute; fascinado y horrorizado a la vez: fascinado porque nunca antes hab&iacute;a visto un virus (ni un port&aacute;til, de hecho), horrorizado porque los hombres lo hab&iacute;an fulminado. El horror se convirti&oacute; en p&aacute;nico cuando los programadores le dijeron que tambi&eacute;n hab&iacute;an eliminado el virus de los ordenadores de su empresa.&nbsp;
    </p><p class="article-text">
        Bontchev corri&oacute; a su empresa en busca de restos. Encontr&oacute; una copia impresa del c&oacute;digo del virus en la basura. Se lo llev&oacute; a casa y lo introdujo, byte a byte, en su ordenador, con cuidado de no cometer errores. Bontchev acab&oacute; descubriendo que hab&iacute;a resucitado el virus conocido com&uacute;nmente como Vienna. Cuando analiz&oacute; el Vienna, Bontchev se sinti&oacute; decepcionado. Se imaginaba algo extraordinario: los programas inform&aacute;ticos autorreproducibles deber&iacute;an ser elegantes, fruto de alg&uacute;n arte negro esot&eacute;rico. Sin embargo, un vistazo bajo el cap&oacute; revel&oacute; que no era tan perfecto. Vienna era viciosamente destructivo, pero su c&oacute;digo era rudimentario y chapucero. Mientras Bontchev analizaba el virus Vienna, otros programadores b&uacute;lgaros empezaron a jugar tambi&eacute;n con programas maliciosos. Uno de los compatriotas de Bontchev pronto se convertir&iacute;a en el programador de virus m&aacute;s peligroso del mundo, y en el enemigo m&aacute;s ac&eacute;rrimo de Bontchev.
    </p><p class="article-text">
        Vienna era un virus sencillo y, por tanto, un buen virus con el que experimentar. Bontchev no aprovech&oacute; la oportunidad de hacerlo ya que no quer&iacute;a manchar su reputaci&oacute;n. En cambio, Teodor Prevalsky, un amigo suyo, tuvo menos reparos. Le fascinaba el concepto de vida artificial y decidi&oacute; explorar sus posibilidades. Tras dos d&iacute;as de trabajo en la Universidad T&eacute;cnica, la mayor escuela de ingenier&iacute;a de Bulgaria, Prevalsky consigui&oacute; crear un virus. Aunque se bas&oacute; en el modelo del Vienna, su virus no destru&iacute;a archivos, sino que se limitaba a hacer sonar el altavoz cada vez que infectaba un archivo. En su diario del 12 de noviembre de 1988, dej&oacute; constancia de su logro: &ldquo;La versi&oacute;n 0 est&aacute; viva&rdquo;.
    </p><p class="article-text">
        Con el paso de las semanas, Prevalsky fue incorporando nuevas funciones al virus. Tambi&eacute;n experiment&oacute; con programas antivirus. Todas las creaciones de Prevalsky eran virus de &ldquo;zoo&rdquo;, espec&iacute;menes construidos con fines de investigaci&oacute;n y pensados para quedar en un lugar cerrado, no para liberarlos en la naturaleza. Sin embargo, escaparon del zoo. De hecho, una versi&oacute;n de Vienna se convirti&oacute; en el primer virus b&uacute;lgaro que emigr&oacute; a Estados Unidos.
    </p><p class="article-text">
        Vienna pudo escapar del ordenador de Prevalsky porque este ejecutaba un sistema operativo de Microsoft conocido como DOS - abreviatura de &ldquo;disk operating system&rdquo; - que carec&iacute;a de funciones de seguridad. DOS se desarroll&oacute; para uso individual en microordenadores peque&ntilde;os y econ&oacute;micos, que llegaron al mercado a mediados de los a&ntilde;os setenta con nombres como Apple II, TRS-80 y Commodore. La seguridad no era una prioridad, ni siquiera una necesidad para estos ordenadores personales, o PC. En aquella &eacute;poca, la ciberseguridad era sencilla: para evitar que robaran tus datos, ten&iacute;as que cerrar la puerta con llave.
    </p><p class="article-text">
        Sin embargo, quienes utilizaban ordenadores personales quer&iacute;an compartir su c&oacute;digo. Los j&oacute;venes frikis ansiaban nuevos videojuegos, pero no quer&iacute;an pagar por ellos. El DOS tampoco era gratuito, y las copias piratas circulaban libremente entre los usuarios de PC. La pirater&iacute;a inform&aacute;tica era muy habitual en Bulgaria.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d85d7b1a-2534-49aa-8497-da9e6c809742_source-aspect-ratio_default_0.jpg"
                    alt="Una trabajadora búlgara utilizando un ordenador en los años 80."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Una trabajadora búlgara utilizando un ordenador en los años 80.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Prevalsky compart&iacute;a ordenador con otros cuatro investigadores y se pasaban disquetes. Aunque Prevalsky ten&iacute;a mucho cuidado de mantener cautivos a los virus de su zoo, inevitablemente se escaparon. Los hab&iacute;a metido en jaulas sin cerradura. A Prevalsky le decepcion&oacute; no encontrar ning&uacute;n uso rentable para sus creaciones. Cuando los liberaba en la naturaleza, incluso sus virus &ldquo;buenos&rdquo; ten&iacute;an efectos secundarios nocivos. Mientras Prevalsky se desilusionaba con el negocio de los virus, Bontchev daba un impulso a su carrera. Con una franqueza admirable, escribi&oacute; un art&iacute;culo en Computer for Youen en el que rectificaba y admit&iacute;a haber subestimado el poder de los virus. Los virus eran claramente un problema creciente y Bontchev quer&iacute;a rectificar su error. Empez&oacute; a analizar los nuevos virus que se propagaban por Bulgaria y public&oacute; los resultados. Los art&iacute;culos de Bontchev que detallaban los riesgos de los virus tuvieron una consecuencia imprevista: inspiraron a m&aacute;s programadores de virus. Sus lectores aprendieron a programar virus a partir de sus art&iacute;culos, y algunos intentaron mejorar las versiones existentes.
    </p><p class="article-text">
        Pronto pareci&oacute; que todos los programadores inform&aacute;ticos de Bulgaria sent&iacute;an la necesidad de desarrollar un virus. Un estudiante de Plovdiv estaba enfadado con su tutor, as&iacute; que cre&oacute; un virus para infectar los archivos de este. Cre&oacute; dos virus m&aacute;s para su novia como muestra de su afecto. Dos amigos que estaban enfadados con su jefe por no pagarles crearon un virus como venganza; un virus que cuando infectaba virus hac&iacute;a el sonido de papel al ser arrugado. Este virus escap&oacute; r&aacute;pidamente del laboratorio.
    </p><p class="article-text">
        Se empez&oacute; a hablar de la &ldquo;f&aacute;brica b&uacute;lgara de virus&rdquo;. Un art&iacute;culo publicado en 1990 en el New York Times citaba al fundador del Centro de Pruebas de Virus de Hamburgo, Morton Swimmer: &ldquo;Los b&uacute;lgaros no solo producen la mayor cantidad de virus inform&aacute;ticos, sino los mejores&rdquo;.
    </p><p class="article-text">
        La f&aacute;brica de virus b&uacute;lgara era un espacio al m&aacute;s puro estilo de la f&aacute;brica creativa de Andy Warhol: un colectivo informal de j&oacute;venes b&uacute;lgaros (todos eran hombres) muy inteligentes y que se aburr&iacute;an. Crear virus se convirti&oacute; en una fuente de est&iacute;mulo intelectual y una forma de reconocimiento social.
    </p><h3 class="article-text">Dos nuevos virus b&uacute;lgaros a la semana</h3><p class="article-text">
        En 1991, Bontchev descubr&iacute;a una media de dos nuevos virus b&uacute;lgaros a la semana. Se pasaba el d&iacute;a recibiendo llamadas de empresas atacadas por virus, y las noches y fines de semana estudi&aacute;ndolos. Bontchev tambi&eacute;n fue miembro fundador de la Computer Antivirus Research Organization (CARO, Organizaci&oacute;n de investigaci&oacute;n de antivirus inform&aacute;ticos). Esta organizaci&oacute;n defend&iacute;a ciertos principios &eacute;ticos de la investigaci&oacute;n antivirus. Uno de los m&aacute;s importantes era la prohibici&oacute;n estricta de crear virus. Trataba los virus inform&aacute;ticos como si fueran armas biol&oacute;gicas. El peligro de que escaparan del laboratorio se consideraba demasiado alto para justificar la experimentaci&oacute;n. De hecho, la organizaci&oacute;n desempe&ntilde;&oacute; un papel en la ruptura entre los investigadores de antivirus y la comunidad general de ciberseguridad. Por lo general, la comunidad espera que sus miembros hayan hackeado para saber c&oacute;mo defenderse de los hackers. Esta pr&aacute;ctica se conoce como hacking &eacute;tico o de sombrero blanco. Cualquier investigador que haya programado un virus habr&iacute;a sido vetado para formar parte de CARO. Aunque muchos en la industria antivirus han jugueteado con virus, no es algo de lo que hablen.
    </p><p class="article-text">
        Mucho antes de que Bontchev publicara el art&iacute;culo de rectificaci&oacute;n sobre el peligro de los virus en 'Computer for You', un programador ya trabajaba en secreto para mejorarlos. Su nombre de usuario en Internet era Dark Avenger, el vengador oscuro. &ldquo;Cuando empec&eacute; todav&iacute;a no se programaban virus en Bulgaria, as&iacute; que decid&iacute; ser el primero&rdquo;, afirmaba. &ldquo;A principios de marzo de 1989 vio la luz y empez&oacute; a vivir su propia vida, y a aterrorizar a todos los ingenieros y dem&aacute;s pardillos&rdquo;, explicaba.
    </p><p class="article-text">
        El vengador oscuro se equivocaba. Otros hab&iacute;an estado programando virus durante meses, pero &eacute;l cre&oacute; el suyo para que fuera letal. Su primera creaci&oacute;n ser&iacute;a conocida como Eddie.
    </p><p class="article-text">
        Cuando un usuario ejecutaba un programa infectado con Eddie, el virus no empezaba atacando otros archivos. Acechaba en la memoria del ordenador y devolv&iacute;a el control al programa original. Sin embargo, cuando un usuario cargaba otro programa, el acechante Eddie entraba en acci&oacute;n e infectaba ese programa. Estos programas infectados ser&iacute;an los nuevos portadores de Eddie.
    </p><p class="article-text">
        Eddie tambi&eacute;n inclu&iacute;a una carga &uacute;til que destru&iacute;a lenta y silenciosamente todos los archivos que tocaba. Cuando el programa infectado se ejecutaba por decimosexta vez, el virus sobrescrib&iacute;a una secci&oacute;n aleatoria del disco del ordenador con su tarjeta de visita: &ldquo;Eddie vive... en alg&uacute;n lugar en el tiempo&rdquo;. Tras un n&uacute;mero suficiente de estos cambios indiscriminados, los programas del disco dejaban de cargarse.
    </p><p class="article-text">
        Los virus destructivos no eran una novedad. Vienna, por ejemplo, destru&iacute;a uno de cada ocho archivos. Sin embargo, Eddie era mucho m&aacute;s malicioso. Como las infecciones de Eddie tardaban en producir s&iacute;ntomas, los usuarios propagaban el virus y hac&iacute;an copias de seguridad de los archivos contaminados. Cuando los usuarios descubrieron que su disco se hab&iacute;a convertido en serr&iacute;n digital, tambi&eacute;n se enteraron de que sus copias de seguridad estaban muy da&ntilde;adas. El Vengador Oscuro hab&iacute;a inventado lo que ahora se denominan virus &ldquo;manipuladores de datos&rdquo;, es decir, virus que alteran los datos de los archivos.
    </p><p class="article-text">
        El vengador oscuro estaba orgulloso de haber creado algo tan cruel y se atribuy&oacute; el m&eacute;rito en el c&oacute;digo. En primer lugar, insert&oacute; un ir&oacute;nico aviso de copyright: &ldquo;Este programa fue escrito en la ciudad de Sof&iacute;a (C) 1988-89 Vengador Oscuro&rdquo;. La cadena &ldquo;Eddie vive&rdquo; que sembraba tanta destrucci&oacute;n era un homenaje a su afici&oacute;n por la m&uacute;sica heavy metal. &ldquo;Eddie&rdquo; hace referencia a la esquel&eacute;tica mascota de la banda Iron Maiden; 'Somewhere in Time' es el nombre del sexto &aacute;lbum de Iron Maiden, en cuya portada aparece Eddie como un musculoso cyborg en un escenario de Blade Runner, junto a un grafiti en el que se lee &ldquo;Eddie vive&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c5842936-9f57-462d-a3e7-53bc6069f499_source-aspect-ratio_default_0.jpg"
                    alt="Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Portada del disco &#039;Somewhere in time&#039;, de Iron Maiden,                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El vengador oscuro cre&oacute; m&aacute;s virus. Y cada virus era m&aacute;s sofisticado que el anterior. Los virus eran tan contagiosos que se infiltraron en los ordenadores de militares, bancos, compa&ntilde;&iacute;as de seguros y consultas m&eacute;dicas de todo el mundo. Seg&uacute;n John McAfee, que en aquella &eacute;poca dirig&iacute;a la Computer Virus Industry Association, &ldquo;dir&iacute;a que el 10% de las 60 llamadas que recibimos cada semana son por virus b&uacute;lgaros, y el 99% de ellas son por virus del vengador oscuro&rdquo;.
    </p><p class="article-text">
        Una de las creaciones m&aacute;s desagradables del vengador oscuro se observ&oacute; por primera vez en la biblioteca de la C&aacute;mara de los Comunes en Westminster en octubre de 1990. El personal de investigaci&oacute;n estaba perplejo porque algunos de sus archivos habituales hab&iacute;an desaparecido y otros estaban corruptos. Como el problema empeoraba, la biblioteca recurri&oacute; a un especialista externo. Un an&aacute;lisis de virus dio negativo, pero el especialista estaba seguro de que se hab&iacute;a producido una infecci&oacute;n porque los archivos da&ntilde;ados aumentaban de tama&ntilde;o. Cuando examin&oacute; el contenido de los archivos, observ&oacute; una palabra en el revoltijo de caracteres: NOMENKLATURA.
    </p><p class="article-text">
        Nomenklatura es una palabra en ruso que significa literalmente &ldquo;lista de nombres&rdquo;. Se refer&iacute;a a la &eacute;lite de la sociedad sovi&eacute;tica -los bur&oacute;cratas y los dirigentes del partido- a la que se conced&iacute;an privilegios especiales a cambio de sus servicios al partido y al Estado. Bulgaria tambi&eacute;n sigui&oacute; este sistema. El t&eacute;rmino ten&iacute;a una connotaci&oacute;n peyorativa, al menos para quienes no estaban en la lista.
    </p><p class="article-text">
        Cuando se consult&oacute; al c&eacute;lebre investigador de virus brit&aacute;nico Alan Solomon, este descubri&oacute; el virus m&aacute;s destructivo que jam&aacute;s hab&iacute;a observado. A diferencia de otros virus, que atacaban archivos, Nomenklatura iba a por todo el sistema de archivos. Su objetivo es la important&iacute;sima tabla de asignaci&oacute;n de archivos (FAT), el mapa que indica d&oacute;nde se almacenan los archivos en el disco. Con la FAT da&ntilde;ada, el sistema operativo de un ordenador ya no pod&iacute;a encontrar los archivos para ejecutarlos. Solomon tambi&eacute;n observ&oacute; algunos caracteres cir&iacute;licos y adivin&oacute; que eran b&uacute;lgaros. Utilizando FidoNet, una red inform&aacute;tica utilizada para comunicarse entre tablones de anuncios de Internet, se puso en contacto con un ingeniero b&uacute;lgaro. Le devolvi&oacute; la siguiente traducci&oacute;n entrecortada: &ldquo;Este gordo idiota en vez de besar los labios de la chica, besa otra cosa&rdquo;.
    </p><p class="article-text">
        El vengador oscuro alcanz&oacute; r&aacute;pidamente notoriedad en la comunidad b&uacute;lgara de virus inform&aacute;ticos. Nadie conoc&iacute;a su identidad ni nada sobre &eacute;l, lo que aumentaba su misticismo. Seg&uacute;n David Stang, director de investigaci&oacute;n del Centro Internacional de Investigaci&oacute;n de Virus, &ldquo;su trabajo es elegante... ayuda a los programadores m&aacute;s j&oacute;venes. Es un superh&eacute;roe para muchos de ellos&rdquo;.
    </p><p class="article-text">
        La emoci&oacute;n, por tanto, estall&oacute; cuando se uni&oacute; al Virus Exchange en noviembre de 1990. Pierre, un programador de virus franc&eacute;s, escribi&oacute;: &ldquo;&iexcl;Hola, Vengador Oscuro! &iquest;D&oacute;nde has aprendido a programar? &iquest;Y qu&eacute; significa 'Eddie vive'?&rdquo;. Otro hacker llamado Free Rider le dio la bienvenida con elogios: &ldquo;Hola, brillante programador de virus&rdquo;.
    </p><p class="article-text">
        Sin embargo, no todos eran fans, y menos a&uacute;n el principal cruzado antivirus de Bulgaria. De hecho, el vengador oscuro y Vesselin Bontchev se convertir&iacute;an en rivales hostiles. Y su animadversi&oacute;n impulsar&iacute;a al programador de virus a crear productos cada vez m&aacute;s maliciosos, malware que supon&iacute;a una amenaza real para la industria antivirus y para todos los usuarios de ordenadores personales del planeta.
    </p><p class="article-text">
        Sarah Gordon no empez&oacute; su carrera como investigadora de virus, ni siquiera en la industria tecnol&oacute;gica. Creci&oacute; en la extrema pobreza en el este de San Luis (Misuri), en una casa sin calefacci&oacute;n ni agua corriente. Abandon&oacute; los estudios a los 14 a&ntilde;os y se escap&oacute; de casa. A los 17, obtuvo el t&iacute;tulo de bachillerato aprobando todos los ex&aacute;menes que ofrec&iacute;a la escuela, a pesar de no haber asistido a ninguna de las clases. Tuvo muchos trabajos: entre ellos, asesora de menores en situaci&oacute;n de crisis. Cultivaba sus propios alimentos. Y le gustaba jugar con ordenadores. En 1990 compr&oacute; su primer ordenador personal, un IBM PC/XT de segunda mano.
    </p><p class="article-text">
        Mientras Gordon se familiarizaba con su ordenador de segunda mano, se dio cuenta de algo curioso: cada vez que acced&iacute;a a los archivos de su unidad de disco en la marca de la media hora, una peque&ntilde;a &ldquo;bola&rdquo; rebotaba por la pantalla. Sus archivos parec&iacute;an estar bien, pero la bola de ping-pong resultaba irritante. Gordon no ten&iacute;a ni idea de lo que estaba pasando, as&iacute; que pregunt&oacute;. Pero nadie m&aacute;s lo sab&iacute;a. En 1990, pocos estadounidenses se hab&iacute;an topado con un virus inform&aacute;tico.
    </p><p class="article-text">
        Mientras Gordon intentaba averiguar qu&eacute; hab&iacute;a infectado su ordenador, se conect&oacute; a FidoNet, la red que conectaba los intercambios de virus. Los creadores de virus juraban mucho e intercambiaban malware como si fueran cromos de b&eacute;isbol, pero se dio cuenta de que un usuario era tratado con reverencia: el vengador oscuro.
    </p><p class="article-text">
        A Gordon le persegu&iacute;a el programador de virus. Le resultaba familiar. Dada su experiencia en correccionales juveniles y j&oacute;venes en crisis, reconoc&iacute;a la relaci&oacute;n contestataria que los j&oacute;venes con problemas suelen tener con la autoridad. Gordon sab&iacute;a c&oacute;mo atraer a estos j&oacute;venes. Consigui&oacute; cartearse con otros programadores de virus que conoci&oacute; en FidoNet. El vengador oscuro, sin embargo, no estaba interesado en hablar con ella.
    </p><p class="article-text">
        Public&oacute; en un tabl&oacute;n de anuncios que quer&iacute;a que un virus llevara su nombre. Unas semanas m&aacute;s tarde, su deseo se hizo realidad. El vengador oscuro subi&oacute; un nuevo malware al tabl&oacute;n de anuncios. En el c&oacute;digo fuente del virus, coment&oacute;: &ldquo;Dedicamos este peque&ntilde;o virus a Sara [sic] Gordon, que quer&iacute;a que un virus llevara su nombre&rdquo;. Este virus se conocer&iacute;a como Dedicated (dedicado). Gordon se arrepentir&iacute;a m&aacute;s tarde de haber hecho una petici&oacute;n tan fr&iacute;vola. Solicitarle a alguien que bautizara un virus con su nombre era una invitaci&oacute;n para que el vengador oscuro creara un c&oacute;digo destructivo que podr&iacute;a causar mucho da&ntilde;o. Hab&iacute;a sido una irresponsabilidad.
    </p><p class="article-text">
        Pero eso no era todo. El virus que codific&oacute; el vengador estaba dentro de otro malware que tambi&eacute;n hab&iacute;a creado. Este programa era un &ldquo;motor de virus polim&oacute;rfico&rdquo;, una herramienta para crear virus mutantes que amenazaban con derrotar a todo el software antivirus. Cuando los virus surg&iacute;an del motor de mutaci&oacute;n del vengador oscuro, su genoma alterado era irreconocible para los detectores existentes. Peor a&uacute;n, se trataba de un programa comercial que cualquiera con un virus pod&iacute;a utilizar. Era peque&ntilde;o, poco m&aacute;s de 2.000 bytes, y nadie necesitaba entender c&oacute;mo funcionaba. Un principiante pod&iacute;a utilizarlo para crear malware indetectable y autorreproducible.
    </p><p class="article-text">
        Gordon hab&iacute;a pedido inocentemente una pistola de balines. Le dieron un arma nuclear.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffa746f3-1131-40a8-ac9a-21564c872c3e_16-9-aspect-ratio_default_0.jpg"
                    alt="Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Un ordenador refleja un virus informático, en una fotografía de archivo. EFE/RITCHIE B. TONGO                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Aunque Bontchev se pasaba los d&iacute;as y las noches luchando contra los virus, lo cierto es que los programadores de virus no le ca&iacute;an mal. Al fin y al cabo, algunos de ellos eran amigos suyos. Y entend&iacute;a por qu&eacute; lo hac&iacute;an. Seg&uacute;n Bontchev, &ldquo;la primera y m&aacute;s importante [raz&oacute;n] de todas es la existencia de un enorme ej&eacute;rcito de gente joven y extremadamente cualificada, magos de la inform&aacute;tica, que no participan activamente en la vida econ&oacute;mica&rdquo;. Bontchev comprendi&oacute; que estos j&oacute;venes hab&iacute;an recibido una formaci&oacute;n en alta tecnolog&iacute;a, pero no ten&iacute;an en qu&eacute; emplearla. Bulgaria ten&iacute;a pocas empresas de software y los sueldos eran muy bajos. Crear virus divertidos e ingeniosos era una v&aacute;lvula de escape para la creatividad.&nbsp;
    </p><p class="article-text">
        Ahora bien, la necesidad psicol&oacute;gica de crear no era la &uacute;nica raz&oacute;n de la f&aacute;brica de virus b&uacute;lgara. Como la pirater&iacute;a inform&aacute;tica estaba tan extendida en Bulgaria -seg&uacute;n Bontchev &ldquo;era, de hecho, una especie de pol&iacute;tica de Estado&rdquo;-, las infecciones tambi&eacute;n lo estaban. Cuando todo el mundo copia programas en lugar de compr&aacute;rselos al fabricante, los virus tienen una forma f&aacute;cil de pasar de disco a disco, de ordenador a ordenador. Los fabricantes de software no pod&iacute;an hacer nada contra esta pirater&iacute;a porque Bulgaria no ten&iacute;a leyes de derechos de autor. Bontchev comprendi&oacute; el da&ntilde;o generalizado que estaban creando los virus. Consideraba que el nuevo pasatiempo nacional era irresponsable y juvenil. No justificaba esta actividad pero s&iacute; la pod&iacute;a comprender. Sin embargo, Bontchev no comprend&iacute;a al Vengador Oscuro. Sus haza&ntilde;as eran tan destructivas, tan mal&eacute;volas, que su creador ten&iacute;a que ser psicol&oacute;gicamente anormal. La antipat&iacute;a era mutua. El programador de virus despreciaba a Bontchev y le llamaba &ldquo;la comadreja&rdquo;. En parte, la antipat&iacute;a era l&oacute;gica: eran enemigos naturales. &iquest;C&oacute;mo no iban a detestarse mutuamente? Pero la antipat&iacute;a entre programadores de virus y antivirus no puede explicar totalmente el odio mutuo que se profesaban.
    </p><p class="article-text">
        Es probable que el vengador oscuro se sintiera herido por las duras cr&iacute;ticas de Bontchev a sus virus. En sus an&aacute;lisis de las creaciones del vengador oscuro en la revista Computer for You, Bontchev critic&oacute; duramente el c&oacute;digo, calific&aacute;ndolo de chapucero y se&ntilde;alando errores. Mientras que el resto del sector consideraba al programador de virus una deidad viral, Bontchev lo presentaba como un aficionado. El vengador oscuro reaccion&oacute; al art&iacute;culo de Bontchev. Mejor&oacute; su virus Eddie e insert&oacute; una nueva cadena en el c&oacute;digo: &ldquo;Copyright (C) 1989 por Vesselin Bontchev&rdquo;. No solo intent&oacute; inculpar a Bontchev, sino tambi&eacute;n desbaratar su software antivirus. Cuando se ejecutaba, la nueva variante (m&aacute;s tarde conocida como Eddie.2000, por su longitud de 2.000 bytes) buscaba en los archivos el nombre de Bontchev, se&ntilde;al de que el ordenador estaba ejecutando su software antivirus, y congelaba el sistema.
    </p><p class="article-text">
        Dark Avenger y Bontchev entablaron una relaci&oacute;n de codependencia. Cada uno necesitaba al otro para alcanzar notoriedad, hasta el punto de que empezaron a circular rumores de que el vengador y Vesselin Bontchev eran la misma persona. Las malas lenguas afirmaban que el vengador era la identidad falsa de Bontchev; una identidad enga&ntilde;osa en Internet. Sin embargo, muchos de los que no cre&iacute;an los rumores pensaban que Bontchev era innecesariamente agresivo, burl&aacute;ndose p&uacute;blicamente del programador de virus y provocando que este arremetiera con mayor furia.
    </p><p class="article-text">
        Dado que la programaci&oacute;n de virus inform&aacute;ticos era un fen&oacute;meno relativamente nuevo, los cient&iacute;ficos sociales no hab&iacute;an estudiado a los programadores de virus. Los art&iacute;culos sensacionalistas de los medios de comunicaci&oacute;n impulsaron un estereotipo. &ldquo;El programador de virus ha sido presentado por algunos como un soci&oacute;pata malo, malvado, depravado, man&iacute;aco, terrorista, tecn&oacute;pata, genio enloquecido&rdquo;, inform&oacute; Sarah Gordon en 1994. Se propuso descubrir si este estereotipo era cierto.
    </p><p class="article-text">
        Gordon se sorprendi&oacute; cuando el vengador le dedic&oacute; su virus de demostraci&oacute;n unido al motor de mutaci&oacute;n. Contact&oacute; con &eacute;l, pero recibi&oacute; una respuesta desde&ntilde;osa, canalizada a trav&eacute;s de un intermediario: &ldquo;Deber&iacute;as ver a un m&eacute;dico. Las mujeres normales no pasan el tiempo hablando de virus inform&aacute;ticos&rdquo;.
    </p><p class="article-text">
        Sin inmutarse, redact&oacute; laboriosamente un mensaje en b&uacute;lgaro preguntando al programador de virus si responder&iacute;a a algunas preguntas. Se lo pas&oacute; a un investigador de seguridad estadounidense que manten&iacute;a contacto regular con &eacute;l. Respondi&oacute; r&aacute;pidamente. Pronto empezaron a comunicarse por Internet.
    </p><p class="article-text">
        Gordon y el vengador se escribieron durante cinco meses. Ella nunca ha hecho p&uacute;blicos esos mensajes, salvo extractos que public&oacute; en 1993 (con permiso del vengador). Estos fragmentos son reveladores. Muestran que el programador expres&oacute; remordimiento por su comportamiento y reflexion&oacute; sobre las consecuencias morales de sus actos. Tambi&eacute;n muestran que era beligerante, resentido y propenso a culpar a sus v&iacute;ctimas. La mayor&iacute;a de preguntas de Gordon intentan comprender qu&eacute; motivaba al programador. &iquest;Por qu&eacute; creaba virus destructivos? &iquest;Y por qu&eacute; parec&iacute;a no importarle el da&ntilde;o que estaba causando?
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: Hace alg&uacute;n tiempo, en el eco del virus FidoNet, cuando le dijeron que uno de sus virus era responsable de la muerte de miles de personas, posiblemente, usted dio una respuesta obscena. Asumamos por el momento que esta acusaci&oacute;n est&aacute; en lo cierto. D&iacute;game, si uno de sus virus fuera utilizado por otra persona para causar un tr&aacute;gico incidente, &iquest;c&oacute;mo se sentir&iacute;a realmente?&nbsp;</li>
                                    <li>Vengador oscuro: Lo siento. Nunca he querido causar tr&aacute;gicos accidentes. Nunca imagin&eacute; que estos virus pudieran llegar a causar ning&uacute;n da&ntilde;o m&aacute;s all&aacute; del inform&aacute;tico. Hice comentarios desagradables porque la gente que me escribi&oacute; me dijo cosas muy desagradables.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        Gordon sab&iacute;a que la notoriedad del programador depend&iacute;a de que sus creaciones fueran muy contagiosas y destructivas. Su n&eacute;mesis, Bontchev, hab&iacute;a sido contratado para combatir la epidemia de virus que &eacute;l ayud&oacute; a iniciar. Alegar ignorancia no era cre&iacute;ble.
    </p><div class="list">
                    <ul>
                                    <li>Sarah Gordon: &iquest;Quiere decir que no era consciente de que los virus pod&iacute;an tener consecuencias graves? &iquest;Acaso en su pa&iacute;s los ordenadores no afectan a la vida y el sustento de las personas?&nbsp;</li>
                                    <li>Vengador Oscuro: No lo hacen, o al menos en aquella &eacute;poca no lo hac&iacute;an. Los ordenadores no eran m&aacute;s que juguetes car&iacute;simos que nadie pod&iacute;a permitirse y que nadie sab&iacute;a utilizar.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        El resentimiento de clase sale a relucir varias veces en los intercambios entre Gordon y el programador. Tambi&eacute;n culp&oacute; a los usuarios de ordenadores de la pirater&iacute;a inform&aacute;tica: &ldquo;Los usuarios inocentes se ver&iacute;an mucho menos afectados si compraran todo el software que utilizan&rdquo;.
    </p><p class="article-text">
        El vengador oscuro admiti&oacute; disfrutar de la fama y el poder. Le encantaba cuando sus virus se colaban en los programas occidentales. Era temido y su obra no pod&iacute;a ser ignorada. Tambi&eacute;n consideraba sus virus como extensiones de su identidad, partes de &eacute;l que pod&iacute;an escapar de la mon&oacute;tona Bulgaria y explorar el mundo: &ldquo;Creo que la idea de hacer un programa que viajara por su cuenta y fuera a lugares a los que su creador nunca podr&iacute;a ir era lo m&aacute;s interesante para m&iacute;. El gobierno estadounidense puede impedirme ir a Estados Unidos, pero no puede detener mi virus&rdquo;.
    </p><p class="article-text">
        Los comentarios m&aacute;s contundentes del programador fueron para su principal enemigo, Bontchev: &ldquo;La comadreja puede irse al infierno&rdquo;. De hecho, insinu&oacute; que Bontchev era el culpable de la f&aacute;brica de virus b&uacute;lgara: &ldquo;Sus art&iacute;culos eran un claro desaf&iacute;o para los programadores de virus, anim&aacute;ndolos a hacer m&aacute;s. Adem&aacute;s, eran una excelente gu&iacute;a [sobre] c&oacute;mo programarlos para aquellos que quer&iacute;an hacerlo pero no sab&iacute;an c&oacute;mo&rdquo;. Cuando el vengador ley&oacute; en Internet que Gordon se hab&iacute;a prometido y se iba a casar, su intercambio de correspondencia se volvi&oacute; desagradable. Perdieron el contacto poco despu&eacute;s de que Gordon se casara. &ldquo;Creo que puede haber sido una de las personas m&aacute;s amables que he conocido&rdquo;, dijo Gordon 25 a&ntilde;os despu&eacute;s, &ldquo;y una de las m&aacute;s peligrosas&rdquo;.
    </p><p class="article-text">
        La verdadera identidad del Vengador Oscuro sigue siendo un misterio en la actualidad. Que alguien, o alg&uacute;n grupo, pueda causar estragos a escala mundial y permanecer en el anonimato es sorprendente, sobre todo teniendo en cuenta que Bulgaria es un pa&iacute;s peque&ntilde;o con una comunidad de programadores de virus muy reducida. El misterio en torno al programador fue un presagio de lo que estaba por venir. Una nueva generaci&oacute;n utiliz&oacute; un velo de anonimato para actuar con total impunidad e inundar la emergente World Wide Web con nuevas especies de malware autorreproducible mucho m&aacute;s destructivo que cualquier creaci&oacute;n del vengador oscuro. De hecho, las seguimos padeciendo hoy en d&iacute;a.
    </p><p class="article-text">
        Este es un extracto editado de Fancy Bear Goes Phishing: The Dark History of the Information Age, en Five Extraordinary Hacks, publicado por Allen Lane el 23 de mayo.
    </p><p class="article-text">
        Traducido por Emma Reverter 
    </p>]]></description>
      <dc:creator><![CDATA[Scott J Shapiro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/pista-vengador-oscuro-programador-virus-peligroso-mundo_1_10208768.html]]></guid>
      <pubDate><![CDATA[Tue, 16 May 2023 11:24:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" length="536945" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="536945" width="1200" height="675"/>
      <media:title><![CDATA[Tras la pista del Vengador Oscuro, el programador de virus más peligroso del mundo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a27dae73-ad8f-4b11-ba87-043282d72d94_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Vigilancia informática,Empresas informáticas,Informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día Internacional de Internet Segura: ¿por qué se celebra el 7 de febrero?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-internet-segura-celebra-7-febrero_1_9928643.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/13ed2ee7-7b30-4843-9808-41961b7ea61f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día Internacional de Internet Segura: ¿por qué se celebra el 7 de febrero?"></p><div class="subtitles"><p class="subtitle">Desde el 2004, todos los segundos martes de febrero se celebra el Día Internacional de Internet Segura, también conocido como Safe Internet Day. La fecha pretende concientizar sobre la importancia de hacer del Internet una plataforma más segura, en especial para la población más vulnerable a sus riesgos.</p><p class="subtitle">Archivo de elDiarioAR. - Grooming: a uno de cada cuatro niños, niñas y adolescentes del país les solicitan desnudos por Internet</p></div><p class="article-text">
        El&nbsp;<strong>D&iacute;a Internacional de Internet Segura</strong>&nbsp;(del ingl&eacute;s <em><strong>Safe Internet Day</strong></em><em>)</em>&nbsp;se celebra el segundo d&iacute;a de la segunda semana del segundo mes del a&ntilde;o, que ser&iacute;a el <strong>segundo martes de febrero</strong>. M&aacute;s de cien pa&iacute;ses alrededor del mundo aprovechan esta fecha impulsada por la <strong>Uni&oacute;n Europea </strong>para concientizar sobre la importancia de una Internet segura.
    </p><p class="article-text">
        La Iniciativa pretende movilizar a personas de todo el mundo para promover un uso seguro, responsable y positivo de las tecnolog&iacute;as digitales, sobre todo para ni&ntilde;os y j&oacute;venes, que son la poblaci&oacute;n m&aacute;s vulnerable ante los riesgos que pueden acontecer en l&iacute;nea.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1622588448245686273?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El entorno digital ofrece una&nbsp;oportunidad &uacute;nica&nbsp;para que ni&ntilde;os, ni&ntilde;as y adolescentes ejerzan su derecho a acceder a la informaci&oacute;n y a crear y distribuir su propio contenido. Esto es clave para el<strong>&nbsp;</strong>desarrollo de sus plenas capacidades&nbsp;como personas, ya sea desde un punto de vista educativo, social o emocional.&nbsp;&nbsp;
    </p><p class="article-text">
        La herramienta indispensable que es el Internet transform&oacute; nuestra vida cotidiana de maneras antes impensadas. Sin embargo, al ser una plataforma accesible a todo el mundo, este medio puede convertirse en un serio peligro para aquellas personas que no sepan utilizarlo. 
    </p><p class="article-text">
        Seg&uacute;n el <a href="https://www.ohchr.org/es/treaty-bodies/crc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Comit&eacute; sobre los Derechos del Ni&ntilde;o</a> de las <strong>Naciones Unidas</strong>,&nbsp;el entorno digital puede incluir informaci&oacute;n sesgada, con estereotipos de g&eacute;nero, discriminatorios, racistas, violentos y de explotaci&oacute;n, los cuales fomentan <strong>discursos de odio </strong>con <strong>narrativas falsas</strong>,&nbsp;<strong>informaci&oacute;n err&oacute;nea</strong>&nbsp;y&nbsp;<strong>desinformaci&oacute;n</strong>.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-94ILqgg_3f4-6374', 'youtube', '94ILqgg_3f4', document.getElementById('yt-94ILqgg_3f4-6374'));
    }]);
</script>

<iframe id=yt-94ILqgg_3f4-6374 src="https://www.youtube.com/embed/94ILqgg_3f4?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Es por eso que nunca est&aacute; de m&aacute;s aprender algunas estrategias para navegar de manera segura. De esa manera, evitamos que se desvirt&uacute;e el derecho a la informaci&oacute;n desde el origen y que se pongan en riesgo otros derechos de los m&aacute;s chicos, como el derecho a la protecci&oacute;n, la privacidad y la no-discriminaci&oacute;n.
    </p><h3 class="article-text">Algunos consejos para surfear la Web de manera protegida:</h3><div class="list">
                    <ul>
                                    <li>Si ya est&aacute;s en redes sociales, hay que <strong>evitar el contacto con personas extra&ntilde;as</strong>. No aceptes invitaciones de personas que no formen parte de tu c&iacute;rculo familiar o social.</li>
                                    <li>Es necesario <strong>utilizar una conexi&oacute;n segura</strong>. Esto es desde tu casa y no en lugares p&uacute;blicos, ya que cualquier persona podr&iacute;a averiguar tus datos con mayor facilidad.</li>
                                    <li><strong>Evitar dar informaci&oacute;n confidencial</strong>, como direcci&oacute;n, tel&eacute;fonos, fotograf&iacute;as, contrase&ntilde;as, etc&eacute;tera.</li>
                                    <li><strong>Eliminar de inmediato correos sospechosos</strong>.</li>
                                    <li>Si sos ni&ntilde;o o joven es &uacute;til <strong>pedir ayuda a los mayores</strong>, especialmente los familiares m&aacute;s cercanos, quienes pueden aconsejarte mejor sobre el uso adecuado cada vez que te encuentres navegando por el Internet.</li>
                            </ul>
            </div><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-rl_gZTQ9F7w-6584', 'youtube', 'rl_gZTQ9F7w', document.getElementById('yt-rl_gZTQ9F7w-6584'));
    }]);
</script>

<iframe id=yt-rl_gZTQ9F7w-6584 src="https://www.youtube.com/embed/rl_gZTQ9F7w?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-internacional-internet-segura-celebra-7-febrero_1_9928643.html]]></guid>
      <pubDate><![CDATA[Tue, 07 Feb 2023 03:01:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/13ed2ee7-7b30-4843-9808-41961b7ea61f_16-9-discover-aspect-ratio_default_0.jpg" length="33560" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/13ed2ee7-7b30-4843-9808-41961b7ea61f_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="33560" width="1200" height="675"/>
      <media:title><![CDATA[Día Internacional de Internet Segura: ¿por qué se celebra el 7 de febrero?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/13ed2ee7-7b30-4843-9808-41961b7ea61f_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Internet,Seguridad informática,Seguridad,Derechos del niño,Niñez]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></title>
      <link><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?"></p><div class="subtitles"><p class="subtitle">Desde 1988, todos los 30 de noviembre tiene lugar el Día Internacional de la Seguridad Informática. El objetivo de la fecha es generar conciencia sobre los ciberdelitos, los cuales son cada vez más sofisticados y con mayor alcance, amenazando a cualquier persona conectada a la red.</p><p class="subtitle">Por Alejandro Rebossio - ¡No me manden plata! Cómo me secuestraron el Whatsapp y robaron cientos de miles de pesos a amigos
</p></div><p class="article-text">
        El 30 de noviembre se celebra el&nbsp;<strong>D&iacute;a Internacional de la Seguridad Inform&aacute;tica</strong>,&nbsp;que viene del ingl&eacute;s&nbsp;<em><strong>Computer Security Day</strong></em>. En 1988, la <strong>Asociaci&oacute;n de Maquinaria Computacional </strong>(ACM, del ingl&eacute;s <a href="https://www.acm.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Association for Computing Machinery</em></a><em>) </em>cre&oacute; esta efem&eacute;ride, con el objetivo de generar conciencia sobre los <strong>ciberataques </strong>y <strong>ciberdelitos </strong>alrededor del mundo. 
    </p><p class="article-text">
        Esto fue como consecuencia del primer caso de <em><strong>malware </strong></em>que se registr&oacute; en el mundo, conocido con el nombre de &ldquo;<strong>Gusanos de Morris</strong>&rdquo;, el cual afect&oacute; al 10% de las maquinas conectadas a <strong>Internet </strong>en aquel entonces, llamada <strong>Aparnet</strong>. Por eso, con la fecha les recuerda a los usuarios la obligaci&oacute;n y necesidad que tienen de proteger sus datos ante cualquier tipo de acci&oacute;n corrupta en el plano digital.
    </p><p class="article-text">
        A medida que crece la <strong>digitalizaci&oacute;n</strong>, tambi&eacute;n evolucionan los ciberataques: son cada vez m&aacute;s sofisticados y a mayores niveles de alcance, por lo que amenazan a todo aquel que est&eacute; conectado al Internet, poniendo en peligro la privacidad de millones de usuarios. Un <a href="https://www.microsoft.com/es-ar/security/business/security-intelligence-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe de Defensa Digital de Microsoft</a> revel&oacute; que tan solo en el &uacute;ltimo a&ntilde;o el n&uacute;mero estimado de ataques de contrase&ntilde;a por segundo aument&oacute; en un <strong>74%</strong>. 
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1465789738904920074?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En los &uacute;ltimos a&ntilde;os, el panorama de <strong>ciberamenazas </strong>ha cambiado mucho m&aacute;s all&aacute; de lo imaginable. Hemos sido testigos de la evoluci&oacute;n de estos peligros que afectaron a millones de personas y lograron recaudar millones de d&oacute;lares con ataques como: <strong>WannaCry</strong>, <strong>Stuxnet</strong>, <strong>NotPeyta</strong>, entre varios otros. Hoy en d&iacute;a, la poblaci&oacute;n en general est&aacute; en condiciones de ser v&iacute;ctima ante diversos ciberdelitos.
    </p><p class="article-text">
        Como los ciberataques se han vuelto cada vez m&aacute;s diversos, sofisticados y variados, y hoy tienen distintos nombres dependiendo del tipo de ataque: <em><strong>phishing</strong></em><em>, </em><em><strong>malware</strong></em><em>, </em><em><strong>ransomware</strong></em><em>, </em><strong>webs falsas</strong>, etc&eacute;tera. Es as&iacute; que las brechas de seguridad no solo han afectado al usuario final, sino tambi&eacute;n a empresas e incluso entidades gubernamentales.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Yf9iCopzsng-8464', 'youtube', 'Yf9iCopzsng', document.getElementById('yt-Yf9iCopzsng-8464'));
    }]);
</script>

<iframe id=yt-Yf9iCopzsng-8464 src="https://www.youtube.com/embed/Yf9iCopzsng?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Por eso, es importante adquirir conocimientos para evitar estos ataques, contar con <em><strong>software </strong></em>integrado por componentes que trabajen en prevenir y detectar amenazas para poder reaccionar a tiempo y saber c&oacute;mo actuar para evitar un mayor alcance de las ciberamenazas.
    </p><h3 class="article-text">5 consejos para la seguridad digital en Internet</h3><div class="list">
                    <ol>
                                    <li><strong>Gestionar bien las contrase&ntilde;as</strong>: No solo se trata de una contrase&ntilde;a dif&iacute;cil, sino una que no guarde una relaci&oacute;n tan obvia con nuestras cosas, como la fecha de nacimiento o el nombre de una mascota. Tambi&eacute;n es &uacute;til evitar palabras del diccionario. Algo de suma importancia es no tener una sola contrase&ntilde;a para todo.</li>
                                    <li><strong>No confiar en el wifi p&uacute;blico</strong>: No es que est&aacute; prohibido utilizarlo para cosas menores, pero no es recomendado usarlo en cuestiones de alto riesgo como&nbsp;entrar a la p&aacute;gina del banco ee ingresar en redes sociales o <em>email</em>.</li>
                                    <li><strong>Actualizar siempre el software</strong>: Aunque sea tedioso, las actualizaciones buscan crear parches en brechas que la versi&oacute;n anterior omiti&oacute;, las cuales ponen en riesgo nuestros datos.</li>
                                    <li><strong>No descargues de cualquier sitio</strong>: Es importante asegurarse que el sitio web donde descarguemos sea seguro para descargar contenidos.</li>
                                    <li><strong>El celular tambi&eacute;n es una computadora</strong>:&nbsp;Tal como hacemos con nuestras PCs, hay que descargarle un <strong>antivirus </strong>de ser posible y cuidar los sitios a los que entramos.</li>
                            </ol>
            </div><p class="article-text">
        <em>LC</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/sociedad/dia-seguridad-informatica-celebra-30-noviembre_1_9755790.html]]></guid>
      <pubDate><![CDATA[Wed, 30 Nov 2022 03:01:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" length="40737" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40737" width="1200" height="675"/>
      <media:title><![CDATA[Día de la Seguridad Informática: ¿por qué se celebra el 30 de noviembre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5e68554e-39ec-424c-90b7-3704856a772a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Efemérides,Tecnología,Seguridad informática,Seguridad,Ciberdelitos,Ciberseguridad,Ciberataques,Ciberdelincuencia,WhatsApp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde"></p><div class="subtitles"><p class="subtitle">A bordo del "trencito de la alegría" hacktivista, la décimo octava edición del Ekoparty buscó redes inalámbricas para evaluar sus protocolos respecto a las contraseñas que usan. Con esos datos, realizarán un mapeo demográfico de seguridad en las redes de la Ciudad de Buenos Aires.</p></div><p class="article-text">
        Especialistas y aficionados en <strong>ciberseguridad </strong>viajaron a bordo del &ldquo;<strong>trencito de la alegr&iacute;a hacker</strong>&rdquo; por las calles de la <strong>Ciudad de Buenos Aires</strong>, para detectar las vulnerabilidades en las redes wifi del hogar, corporativas y p&uacute;blicas. Lo hicieron ayer mi&eacute;rcoles, en el marco de la d&eacute;cimo octava edici&oacute;n de la <strong>Ekoparty</strong>, la convenci&oacute;n de hackers m&aacute;s grande de habla hispana.
    </p><p class="article-text">
        El &ldquo;<strong>trencito de la diversi&oacute;n</strong>&rdquo; parti&oacute; a las 15 horas desde el <strong>Centro de Convenciones Buenos Aires</strong> (CEC)en Av. Figueroa Alcorta al 2099, al ritmo de la m&uacute;sica, luces de colores y mu&ntilde;ecos de <em>minions </em>bailando. Al mismo tiempo, hackers, estudiantes de inform&aacute;tica y ciberseguridad miraban sus pantallas y controlaban las antenas.
    </p><p class="article-text">
        La experiencia llamada &ldquo;<strong>Wardriving</strong>&rdquo; es la b&uacute;squeda de redes inal&aacute;mbricas desde un veh&iacute;culo en movimiento, desde donde se eval&uacute;an cu&aacute;les son sus protocolos de contrase&ntilde;as que se usan. Luego, realizar&aacute;n un <strong>mapeo demogr&aacute;fico </strong>de la seguridad en las redes de Buenos Aires, detall&oacute; a <a href="https://www.telam.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>T&eacute;lam</em></a>  <strong>Agust&iacute;n Osorio</strong>, coordinador del wardriving de Ekoparty.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1587867654345396226?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El coordinador explic&oacute;: &ldquo;<strong>Es una actividad no disruptiva</strong>, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que est&aacute;n utilizando, <strong>no capturamos informaci&oacute;n sensible de ning&uacute;n tipo, ni entramos a las redes, es decir, no vamos a hackear nada</strong>&rdquo;. Osorio agreg&oacute; que cualquiera puede participar, y que los requisitos t&eacute;cnicos son una computadora que tenga &ldquo;<strong>alg&uacute;n sistema embebido que permita reconocer los procesos y un software adecuado</strong>&rdquo; o un tel&eacute;fono que pueda descargar una aplicaci&oacute;n llamada <em><strong>Wiggle</strong></em>.
    </p><p class="article-text">
        Los protocolos de protecci&oacute;n de las redes wifi son el &ldquo;open, o red abierta, m&aacute;s conocida como <strong>OPN</strong>, que es <strong>la que utilizan los aeropuertos, los bares, y que te conectas sin contrase&ntilde;a.</strong> Luego le siguen las <strong>WAP </strong>que es un protocolo muy anticuado y que ya no est&aacute; casi en uso, porque <strong>es muy sencillo hackaerlo</strong>&rdquo;, y los m&aacute;s recientes y seguros son <strong>WAP2</strong>, y <strong>WAP3</strong>, explicaron los coordinadores del evento.
    </p><p class="article-text">
        En el &uacute;ltimo asiento, se encontraba sentado <strong>Horacio Deliavali</strong>, analista inform&aacute;tico de 22 a&ntilde;os, quien dijo a <em>T&eacute;lam  </em>estar ah&iacute; porque &ldquo;<strong>quer&iacute;a vivir la experiencia</strong>&rdquo;. Sosten&iacute;a su celular, donde se pod&iacute;an ver <strong>3.000 redes wifi</strong>, algunas con <strong>candados verdes </strong>que verifican su seguridad, otras con <strong>color rojo para denotar lo f&aacute;cil que pueden ser hackeadas</strong>, y su nivel de alcance a medida que el tr&aacute;nsito se mueve. El joven recomend&oacute;: &ldquo;<strong>No conectarse a una red p&uacute;blica para no hacer transacciones que sean sensibles</strong>, como ingresar al homebanking, y si se hace utilizar programas llamados <strong>VPN </strong>que bloquean los datos que uno usa&rdquo;..
    </p><p class="article-text">
        A su lado viajaba su amigo de 26 <strong>Ricardo Pacheco</strong>, quien estudia ingenier&iacute;a inform&aacute;tica y trabaja como soporte t&eacute;cnico. &ldquo;<strong>Me interesa lo que es la ciberseguridad </strong>y por eso venimos a ver de qu&eacute; trata el evento&rdquo;, mencion&oacute;, y cont&oacute; que tuvo una vez que hackear una computadora porque la persona se olvid&oacute; la contrase&ntilde;a. &ldquo;<strong>Si usas una red p&uacute;blica est&aacute;s bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo</strong>&rdquo;, indic&oacute;.
    </p><p class="article-text">
        <strong>Danilo Berazo </strong>y su novia <strong>Joe Ante&ntilde;o</strong> de 26 y 28 a&ntilde;os, ambos de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook viendo c&oacute;mo aparec&iacute;an en la pantalla las redes wifi, mientras un personaje de la pel&iacute;cula <em>Minions </em>bailaba en el medio del trencito al ritmo de la m&uacute;sica reggaetonera. &ldquo;El objetivo de esto es ver si podes obtener la clave de la red wifi. <strong>Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinaci&oacute;n y quiz&aacute;s en segundos podes quedarte con el acceso de esa red</strong>&rdquo;, coment&oacute; Berazo.
    </p><p class="article-text">
        El joven estudi&oacute; programaci&oacute;n, pero se define como un &ldquo;<strong>autodidacta</strong>&rdquo; y &ldquo;<strong>gran aficionado</strong>&rdquo;, aunque actualmente hace <em>ethical hacking</em>, que significa que las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un <strong>contrato de confidencialidad</strong>. &ldquo;Es como contratar a un ladr&oacute;n que entre a tu casa pero que no te va a robar de verdad, sino que te dice <strong>'mira, puedo entrar por ac&aacute;'</strong>&rdquo;, brome&oacute;.
    </p><p class="article-text">
        Lo que realizan &ldquo;<strong>los hackers malos</strong>&rdquo;, agreg&oacute;, es duplicar los nombres de los wifi y que &ldquo;<strong>todo el tr&aacute;fico de informaci&oacute;n de la gente pase por su servidor</strong>&rdquo;, obteniendo as&iacute; las claves de tarjetas de cr&eacute;dito si es que se hicieron transacciones desde los tel&eacute;fonos, adem&aacute;s de las fotos y v&iacute;deos que se env&iacute;an.
    </p><p class="article-text">
        <strong>David </strong>(28) y <strong>Yasmin </strong>(27) viajaron desde <strong>Chile </strong>para participar del evento. De todos los participantes del recorrido, ellos alcanzaron a localizar 6.800 redes wifi, 2.000 de ellas de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance. &ldquo;<strong>Si algo he aprendido, es que todo se puede hackear</strong>&rdquo;, asegur&oacute; la joven que estudi&oacute; ingenier&iacute;a y conectividad en redes. David record&oacute; que hace unos a&ntilde;os intentaron hackearle el tel&eacute;fono, y que pudo ver el origen la conexi&oacute;n, logrando &ldquo;<strong>hackear al que lo estaba hackeando</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;<strong>Esta actividad se hace desde hace 15 a&ntilde;os</strong>, y con el tiempo fuimos descubriendo qu&eacute; tanto tardamos y cu&aacute;nta importancia le damos a la adaptaci&oacute;n de las tecnolog&iacute;as y seguridades de web. <strong>En Argentina se est&aacute; mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo</strong>; y el proveedor tiene que invertir mucho dinero en tecnolog&iacute;a nueva&rdquo;, detall&oacute; Osorio.
    </p><h3 class="article-text">Recomendaciones para mayor ciberseguridad</h3><p class="article-text">
        Para preservar la ciberseguridad, Osorio recomend&oacute; generar contrase&ntilde;as &ldquo;<strong>seguras</strong>&rdquo;, lo que significa que deben tener un <strong>m&iacute;nimo de 12 caracteres, con may&uacute;sculas, min&uacute;sculas, y alg&uacute;n punto</strong>. Es importante <strong>no conectarse a redes wifi p&uacute;blicas</strong>, &ldquo;porque si hay una persona maliciosa conectada a la misma red, <strong>puede escanear el tipo de informaci&oacute;n que est&aacute;s utilizando y capturar contrase&ntilde;as</strong>&rdquo;.
    </p><p class="article-text">
        El organizador hizo hincapi&eacute; en que habr&iacute;a que &ldquo;concientizar al usuario de lo que puede generar usar estas redes, o indicarle que <strong>'no nos hacemos cargo de que te roben informaci&oacute;n cuando est&eacute;s conectado a esta red'</strong>, lo que es un anti marketing&rdquo;, indic&oacute;. En esta edici&oacute;n que dur&oacute; un poco m&aacute;s de una hora, se recorrieron las zonas de <strong>Barrio Norte</strong>, <strong>Palermo Chico</strong>, <strong>Puerto Madero </strong>y la <strong>Avenida 9 de Julio</strong>.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Nov 2022 18:59:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" length="392218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="392218" width="1200" height="675"/>
      <media:title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,Seguridad informática,Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Log4j: un agujero de seguridad “crítico” pone en riesgo millones de empresas y dispositivos]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/log4j-agujero-seguridad-critico-pone-riesgo-millones-empresas-dispositivos_1_8603949.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Log4j: un agujero de seguridad “crítico” pone en riesgo millones de empresas y dispositivos"></p><div class="subtitles"><p class="subtitle">La brecha provocó una alerta mundial ya que afecta a una herramienta usada de forma masiva en servicios digitales. Instalar el parche corresponde a los desarrolladores de esos servicios; la recomendación a los usuarios es mantener actualizados todos sus programas.</p></div><p class="article-text">
        Los agujeros de seguridad son un problema casi diario en la sociedad digital. No obstante, hasta ahora muy pocos tuvieron un alcance comparable a &ldquo;Log4Shell&rdquo;, calificado como &ldquo;cr&iacute;tico&rdquo; por m&uacute;ltiples organismos de ciberseguridad a nivel mundial, incluidos el Instituto Nacional de Ciberseguridad (Incibe) y el Centro Criptol&oacute;gico Nacional (CCN-CERT) espa&ntilde;oles. El motivo es que afecta a la librer&iacute;a de c&oacute;digo abierto Apache Log4j, utilizada por millones de empresas y servicios digitales, a lo que se suma que puede ser explotado con extrema facilidad por ciberdelincuentes.
    </p><p class="article-text">
        La funci&oacute;n de Apache Log4j es elaborar un registro de las actividades que realizan las aplicaciones programadas en lenguaje Java. El agujero permite que un atacante inserte desde fuera l&iacute;neas de c&oacute;digo malicioso en ese registro, lo que abre la puerta a que el sistema ejecute virus,<em> </em><a href="https://www.eldiario.es/temas/ransomware/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a>, se produzcan robos de datos o casi cualquier otro tipo de infecci&oacute;n. 
    </p><p class="article-text">
        &ldquo;Java es un lenguaje de programaci&oacute;n con el que est&aacute;n creados muchos de los programas y aplicaciones usados en los ordenadores, p&aacute;ginas web, etc. por lo que millones de usuarios de cientos de servicios online podr&iacute;an verse potencialmente afectados&rdquo;, <a href="https://www.osi.es/es/actualidad/avisos/2021/12/log4shell-una-vulnerabilidad-critica-que-afecta-muchos-productos" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica el Incibe</a>.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Millones de usuarios de cientos de servicios online podrían verse potencialmente afectados</p>
                <div class="quote-author">
                        <span class="name">Instituto Nacional de Ciberseguridad</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        La vulnerabilidad es del tipo <em>zero day</em>, como se denomina a aquellas que acaban de ser descubiertas y han podido ser explotadas por ciberdelincuentes sin el conocimiento por parte de los desarrolladores de que su sistema estaba en riesgo. &ldquo;Es una de las m&aacute;s graves que he visto en toda mi carrera, si no la que m&aacute;s&rdquo;, ha reconocido Jay Gazlay, directora de la Agencia de Seguridad de Ciberseguridad e Infraestructura de EEUU. La Apache Software Foundation le otorga un&nbsp;<span class="highlight" style="--color:#fafafa;">nivel de riesgo de 10 sobre 10.</span>
    </p><p class="article-text">
        Los usuarios finales de programas y aplicaciones no pueden parchear la brecha, labor que corresponde a los desarrolladores de cada servicio digital. Como recuerdan los organismos de ciberseguridad, lo que s&iacute; cabe es extremar la atenci&oacute;n a la hora de mantener todos los programas y aplicaciones actualizados a la &uacute;ltima versi&oacute;n, en la que se incluir&aacute; el parche para Log4Shell.
    </p><p class="article-text">
        El primer parche se public&oacute; el viernes y provoc&oacute; un fin de semana fren&eacute;tico en los equipos t&eacute;cnicos de empresas e instituciones de todo el mundo. Este martes se ha publicado <a href="https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/11435-ccn-cert-al-09-21-vulnerabilidad-en-apache-log4j-2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nueva actualizaci&oacute;n para mitigar el problema</a>, debido a que este todav&iacute;a pod&iacute;a ser explotado incluso tras instalar el primero. Sin embargo, la masiva implantaci&oacute;n de Apache Log4j, utilizada desde hace m&aacute;s de una d&eacute;cada, hace que los expertos teman que el agujero pueda ser peligroso durante bastante tiempo.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Debido a la facilidad de explotación y la amplitud de la aplicabilidad, no sería de extrañar que los actores de ransomware comenzarán a aprovechar esta vulnerabilidad de inmediato</p>
                <div class="quote-author">
                        <span class="name">Centro Criptológico Nacional</span>
                                  </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Se espera que se descubran un n&uacute;mero cada vez mayor de productos vulnerables en las pr&oacute;ximas semanas. Debido a la facilidad de explotaci&oacute;n y la amplitud de la aplicabilidad, no ser&iacute;a de extra&ntilde;ar que los actores de <em>ransomware</em> comenzar&aacute;n a aprovechar esta vulnerabilidad de inmediato&rdquo;, ha avisado el CCN-CERT, encargado de la ciberseguridad de las instituciones p&uacute;blicas espa&ntilde;olas.
    </p><p class="article-text">
        La brecha Log4Shell fue descubierta por Chen Zhaojun, investigador de Alibaba Cloud Security Team. Un ejemplo de la facilidad de su explotaci&oacute;n se ha dado en el sector de los videojuegos. Los servidores de Minecraft fueron hackeados con un simple mensaje de chat de sus jugadores, seg&uacute;n revel&oacute; Marcus Hutchins, experto en seguridad inform&aacute;tica. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1469289471463944198?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/log4j-agujero-seguridad-critico-pone-riesgo-millones-empresas-dispositivos_1_8603949.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Dec 2021 15:01:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" length="2308966" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2308966" width="1200" height="675"/>
      <media:title><![CDATA[Log4j: un agujero de seguridad “crítico” pone en riesgo millones de empresas y dispositivos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/52604721-bda4-4f0e-bdee-9a9b4cf93ea2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Virus,Vulnerabilidad,Seguridad informática]]></media:keywords>
    </item>
  </channel>
</rss>
