<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[Cordópolis - Miguel Ángel Arroyo]]></title>
    <link><![CDATA[https://cordopolis.eldiario.es/autores/miguel-angel-arroyo/]]></link>
    <description><![CDATA[Cordópolis - Miguel Ángel Arroyo]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://cordopolis.eldiario.es/rss/category/author/2020073/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Prevención de fuga de información]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/prevencion-fuga-informacion_1_7152247.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e02a4f6c-8da4-4dea-b757-e0ada844b9c8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        A d&iacute;a de hoy creo que todos tenemos claro que el activo m&aacute;s importante de una organizaci&oacute;n es la informaci&oacute;n que maneja. Informaci&oacute;n sobre sus clientes, finanzas, empleados, investigaciones o proyectos. Sin duda algo de gran valor para cualquier empresa y para lo cual deber&aacute; poner todos los medios disponibles para mantener un nivel &oacute;ptimo de la seguridad de esta inforaci&oacute;n, para evitar as&iacute; el acceso de personas no autorizadas o su fuga, por lo que deber&aacute; de establecer una pol&iacute;tica de <strong>prevenci&oacute;n de fuga de informaci&oacute;n</strong>.
    </p><p class="article-text">
        Las causas de esta fuga de informaci&oacute;n pueden ser variadas, entre las que podemos encontrar:
    </p><div class="list">
                    <ul>
                                    <li>Acceso <strong>f&iacute;sico no autorizado</strong> a los sistemas de informaci&oacute;n</li>
                                    <li>Acceso <strong>remoto no autorizado</strong> a los sistemas de informaci&oacute;n</li>
                                    <li>Acceso <strong>f&iacute;sico o remoto de personal autorizado</strong> a los sistemas de informaci&oacute;n</li>
                            </ul>
            </div><p class="article-text">
        Omitiendo las dos primeras posibilidades, que ser&iacute;an causadas por un <strong>ataque a la seguridad l&oacute;gica y f&iacute;sica de la organizaci&oacute;n</strong>, una de las causas m&aacute;s probables, y de ah&iacute; aquello que &ldquo;<em>el eslab&oacute;n m&aacute;s d&eacute;bil de la cadena de la seguridad es el usuario</em>&rdquo;, es la ausencia de <strong>pol&iacute;ticas de seguridad</strong> que establezcan un <strong>control de las comunicaciones y de los dispositivos USB</strong> para almacenamiento.
    </p><p class="article-text">
        Esta ausencia de pol&iacute;ticas de seguridad de este tipo permitir&iacute;a a un usuario, de forma intencionada o no, utilizar las comunicaciones de la organizaci&oacute;n para enviar informaci&oacute;n confidencial hacia el exterior o sacar informaci&oacute;n de la empresa <strong>utilizando un dispositivo USB</strong>.
    </p><p class="article-text">
        A nivel de comunicaciones, bastar&iacute;a con aplicar pol&iacute;ticas que controlen a nivel de <strong>seguridad perimetral</strong> qu&eacute; o quien puede utilizar las comunicaciones para enviar informaci&oacute;n al exterior, qu&eacute; protocolos de comunicaciones est&aacute;n permitidos o qu&eacute; tipo de informaci&oacute;n se puede enviar.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b9ab91c4-fdd5-4a8d-8eb9-2783c865139f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A nivel de <strong>dispositivos USB</strong>, cada vez m&aacute;s usados para llevar o traer informaci&oacute;n de la organizaci&oacute;n, existen varias <strong>amenazas</strong> que ponen en peligro la seguridad de la informaci&oacute;n de la empresa.
    </p><div class="list">
                    <ul>
                                    <li>En caso de <strong>robo</strong> o <strong>p&eacute;rdida</strong>, si no se cuenta con una <strong>pol&iacute;tica de cifrado de la informaci&oacute;n</strong>, &eacute;sta quedar&aacute; accesible a terceros.</li>
                                    <li>Actualmente existen ya dispositivos USB que simulan ser un dispositivo de almacenamiento pero que en realidad son como una especie de &ldquo;<em>teclado</em>&rdquo; que <strong>ejecuta una serie de instrucciones</strong> con tan s&oacute;lo conectar el dispositivo a un ordenador.</li>
                            </ul>
            </div><p class="article-text">
        Uno de los m&aacute;s conocidos es <strong>USB Rubber Ducky</strong>. Si el atacante consigue conectar el dispositivo al ordenador de la v&iacute;ctima, o mediante alguna t&eacute;cnica de <strong>ingenier&iacute;a social</strong> conseguir que su v&iacute;ctima lo haga, lograr&aacute; ejecutar comandos en el ordenador de la v&iacute;ctima de la misma manera que lo har&iacute;a si estuviera sentado justo delante de &eacute;l.
    </p><p class="article-text">
        Adem&aacute;s, y para mayor preocupaci&oacute;n, mediante t&eacute;cnicas de <strong>evasi&oacute;n de antivirus</strong> se consigue que muchas de las acciones realizadas por los atacantes y su USB Rubber Ducky no sean detectadas por los antivirus, o al menos por una gran mayor&iacute;a.
    </p><p class="article-text">
        Entonces, &iquest;<em>estamos perdidos</em>? &iquest;<em>Deshabilitamos todos los USB de los ordenadores</em>? Esta &uacute;ltima opci&oacute;n me consta que hay varias empresas que la llevan a cabo, pero realmente estamos desaprovechando el potencial de los dispositivos USB de almacenamiento. Eso s&iacute;, siempre y cuando los usemos de forma segura, es decir, aplicando unas pol&iacute;ticas de seguridad apropiadas..
    </p><p class="article-text">
        Supongo, y quiero creer, que en la mayor&iacute;a de los casos es por <strong>desconocimiento</strong>. Desconocimiento de que a d&iacute;a de hoy existen ya soluciones antivirus que no s&oacute;lo nos defienden de malware. Hace ya tiempo que evolucionaron, y ofrecen muchas m&aacute;s funcionalidades para dar <strong>m&aacute;s seguridad al puesto del trabajo</strong>.
    </p><p class="article-text">
        Desde hace ya un tiempo, se les conoce como soluciones Endpoint, y los fabricantes m&aacute;s importantes como <strong>ESET</strong>, <strong>Sophos</strong>, <strong>Panda</strong> o <strong>Kaspersky</strong> entre otros ya lo ofrecen. Precisamente adem&aacute;s de limpiar malware, la mayor&iacute;a ya son capaces de <strong>cifrar la informaci&oacute;n</strong> de un dispositivo USB o permiten un <strong>control de qu&eacute; dispositivos USB se pueden conectar al equipo</strong>, lo que ser&iacute;a una importante <strong>contramedida</strong> para luchar contra amenazas como los USB Rubber Ducky.
    </p><p class="article-text">
        Como siempre, espero que os resulte de inter&eacute;s y utilidad.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/prevencion-fuga-informacion_1_7152247.html]]></guid>
      <pubDate><![CDATA[Fri, 27 Mar 2015 08:00:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e02a4f6c-8da4-4dea-b757-e0ada844b9c8_16-9-aspect-ratio_default_0.jpg" length="40759" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e02a4f6c-8da4-4dea-b757-e0ada844b9c8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="40759" width="880" height="495"/>
      <media:title><![CDATA[Prevención de fuga de información]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e02a4f6c-8da4-4dea-b757-e0ada844b9c8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Un Premio de Seguridad con acento cordobés]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/premio-seguridad-acento-cordobes_1_7152249.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1c37effe-dcd8-4765-80f8-2b4bb35c9305_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        <strong>CONAN Mobile</strong>, una herramienta gratuita del <a href="https://www.incibe.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">INCIBE</a> (<strong>Instituto Nacional de Ciberseguridad</strong>) que analiza la seguridad de tu dispositivo Android, ha sido premiada como Mejor Herramienta Gratuita de Seguridad en el marco de la segunda edici&oacute;n de los &nbsp;<strong>Premios Nacionales a los H&eacute;roes Digitales 2014 </strong>que patrocina la compa&ntilde;&iacute;a ESET.
    </p><p class="article-text">
        Este reconocimiento premia la labor totalmente desinteresada de CONAN Mobile, enfocada a mejorar la seguridad de los dispositivos m&oacute;viles y a proteger la informaci&oacute;n que contienen. Esta herramienta, de la que ya hablamos en este blog en este <a href="https://cordopolis.es/estas-seguro-de-que-estas-seguro/2014/05/23/analiza-la-seguridad-de-tu-android-con-conan-mobile/" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a> y de la que pod&eacute;is encontrar m&aacute;s informaci&oacute;n <a href="https://www.osi.es/es/conan-mobile" target="_blank" data-mrf-recirculation="links-noticia" class="link">aqu&iacute;</a>, forma parte de un proyecto liderado por el cordob&eacute;s <strong>Francisco Jes&uacute;s Rodr&iacute;guez</strong>. Desde aqu&iacute; mi m&aacute;s sincera enhorabuena por tu labor.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5d66c49c-ca40-4100-b1b3-442052cdf787_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Francisco Jes&uacute;s Rodr&iacute;guez, feliz con el premio conseguido</em>
    </p><p class="article-text">
        Adem&aacute;s he tenido el <strong>orgullo</strong> y el placer de haber aportado mi peque&ntilde;o granito de arena al haber participado en el proceso de <strong>betatesting</strong> de la &uacute;ltima versi&oacute;n.
    </p><p class="article-text">
        Lo dicho, <strong>un premio de seguridad con aut&eacute;ntico acento cordob&eacute;s</strong>.
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/premio-seguridad-acento-cordobes_1_7152249.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Nov 2014 10:16:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1c37effe-dcd8-4765-80f8-2b4bb35c9305_16-9-aspect-ratio_default_0.png" length="15408" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/1c37effe-dcd8-4765-80f8-2b4bb35c9305_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="15408" width="880" height="495"/>
      <media:title><![CDATA[Un Premio de Seguridad con acento cordobés]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1c37effe-dcd8-4765-80f8-2b4bb35c9305_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Webcams hackeadas: ¿Formo parte de un Gran Hermano mundial?]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/webcams-hackeadas-formo-parte-gran-hermano-mundial_1_7155075.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7c9bb7ae-53e8-4d82-817b-a44350d9a468_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Recientemente sali&oacute; la noticia de una Web <strong>rusa</strong> que estaba publicando im&aacute;genes de m&aacute;s de <strong>10.000 webcams de todo el mundo</strong>, enter ellas m&aacute;s de <strong>300 correspond&iacute;an a Espa&ntilde;a</strong>, dando lugar a una especie de Gran Hermano con im&aacute;genes de c&aacute;maras repartidas por todo el mundo. Entre ellas incluso se pod&iacute;an ver habitaciones de beb&eacute;s, almacenes, bares, supermercados, oficinas, im&aacute;genes exteriores de control de tr&aacute;fico o controles de acceso f&iacute;sico.
    </p><p class="article-text">
        Aunque se podr&iacute;a dar el caso de que estas webcams hayan sido comprometidas a trav&eacute;s de la explotaci&oacute;n de una vulnerabilidad, todo apunto a que la gran mayor&iacute;a han sido accedidas simplemente accediendo a la direcci&oacute;n Web. En cuanto a las <strong>credenciales</strong>, pues algunas brillaban por su ausencia y otras siguen siendo las que ven&iacute;an por defecto. <strong>En el primer caso, nada m&aacute;s que a&ntilde;adir</strong>. Si queremos que nuestra webcam forme parte de un <em><strong>Gran Hermano mundial</strong></em>, activ&eacute;mosla sin credenciales, anunciemos nuestra IP en diferentes foros y publiquemos una Web con nuestra webcam. Con un poco de (mala) suerte, nos hacemos &ldquo;<em>famosos</em>&rdquo;.
    </p><p class="article-text">
        Si nuestra webcam s&iacute; est&aacute; protegida por credenciales pero forma parte de <em>GH16</em>, posiblemente sea porque seguimos usando las que vienen por defecto. Existen cientos de sitios Web donde podemos consultar cu&aacute;l es el <strong>usuario y contrase&ntilde;a por defecto</strong> de determinado dispositivo, ya sea un <strong>router</strong>, punto de acceso <strong>WiFi</strong>, <strong>webcam</strong>, etc. Por lo tanto se aconseja cambiar las credenciales, obviamente con <strong>contrase&ntilde;as fuertes</strong> si es posible.
    </p><p class="article-text">
        <strong>Algunos consejos que podr&iacute;amos aplicar:</strong>
    </p><div class="list">
                    <ol>
                                    <li>Proteger con contrase&ntilde;as fuertes el acceso a la webcam</li>
                                    <li>Evitar acceder a la webcam desde redes p&uacute;blicas (para evitar la captura de credenciales)</li>
                                    <li>Si utilizamos nombre de dominio, evitar usar palabras descriptivas (webcam, camara, etc.)</li>
                                    <li>Si lo permite, cambiar el nombre del t&iacute;tulo de la p&aacute;gina de acceso a la c&aacute;mara (para ocultar palabras descriptivas)</li>
                                    <li>Mantener actualizado el firmware de la webcam (para corregir posibles vulnerabilidades)</li>
                            </ol>
            </div><p class="article-text">
        Como siempre, espero que os resulte de inter&eacute;s y &uacute;til. A ver si conseguimos entre todos que la red sea cada vez m&aacute;s segura.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/webcams-hackeadas-formo-parte-gran-hermano-mundial_1_7155075.html]]></guid>
      <pubDate><![CDATA[Fri, 21 Nov 2014 11:47:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7c9bb7ae-53e8-4d82-817b-a44350d9a468_16-9-aspect-ratio_default_0.jpg" length="57891" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7c9bb7ae-53e8-4d82-817b-a44350d9a468_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="57891" width="880" height="495"/>
      <media:title><![CDATA[Webcams hackeadas: ¿Formo parte de un Gran Hermano mundial?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7c9bb7ae-53e8-4d82-817b-a44350d9a468_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Delitos en la red: ¡No con mi WiFi!]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/delitos-red-no-wifi_1_7155076.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f26ad129-8642-43be-8e6c-8da085863bb2_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Son cada vez m&aacute;s los <strong>delitos</strong> que se cometen a trav&eacute;s de la red, de los cuales la mayor&iacute;a son <strong>fraudes</strong> o <strong>amenazas</strong>. Desgraciadamente se cometen otros tipos de delitos mucho m&aacute;s graves como son la distribuci&oacute;n de <strong>pornograf&iacute;a infantil</strong> o la <strong>pederastia</strong>. Las &ldquo;<em>personas</em>&rdquo; que llevan a cabo este tipo de delitos est&aacute;n cada vez est&aacute; m&aacute;s preparadas desde el punto de vista de la seguridad inform&aacute;tica, especialmente en el campo del <strong>anonimato</strong> en la red.
    </p><p class="article-text">
        Redes de anonimato como <strong>Tor</strong> o <strong>I2P</strong> pueden ser algunos de los recursos que utilicen para mantenerse en el anonimato y seguir &ldquo;<em>campando a sus anchas</em>&rdquo;, cometiendo estas barbaries. Ante estas medidas de anonimato poco podemos hacer los ciudadanos, para eso ya est&aacute;n los cuerpos y fuerzas del estado para rastrear las comunicaciones e intentar dar con el delincuente.
    </p><p class="article-text">
        Entonces, <em>&iquest;qu&eacute; podemos hacer los ciudadanos para ayudar en la lucha contra este tipo de delitos?</em> La respuesta est&aacute; precisamente en c&oacute;mo se han llevado a cabo algunos de estos &uacute;ltimos delitos. Centr&aacute;ndonos en casos recientes, uno de los <strong>pederastas</strong> capturados (que afortunadamente ya est&aacute; en prisi&oacute;n) <strong>utilizaba las redes WiFi inseguras de sus vecinos</strong> para mantenerse en el anonimato.
    </p><p class="article-text">
        Aprovechaba la debilidad de la seguridad de estas redes para conectarse a ellas y a trav&eacute;s de esas conexiones llevar a cabo sus barbaries, enga&ntilde;ando con perfiles falsos de redes sociales a menores, obteniendo de esta forma miles de fotograf&iacute;a y v&iacute;deos de &eacute;stos, a los que despu&eacute;s extorsionaba.
    </p><p class="article-text">
        Que nuestra red WiFi sea segura ya no es s&oacute;lo cuesti&oacute;n de mantener a salvo nuestra informaci&oacute;n, <strong>privacidad</strong> o simplemente para que no nos &ldquo;<em>roben</em>&rdquo; ancho de banda. Vista la gravedad de los hechos, y si no queremos ser &ldquo;<em>c&oacute;mplices</em>&rdquo; de la comisi&oacute;n de estos u otros delitos, deber&iacute;amos de dedicar <strong>5 minutos</strong> para verificar que nuestra red WiFi es segura.
    </p><p class="article-text">
        Con estos simples <strong>consejos</strong> podremos hacer que nuestra WiFi sea segura:
    </p><div class="list">
                    <ol>
                                    <li><strong>Cambia el nombre de tu red (SSID) y oc&uacute;ltalo.</strong></li>
                                    <li><strong>No uses WEP, utiliza WPA o WPA2.</strong></li>
                                    <li><strong>Cambia la contrase&ntilde;a por defecto de tu WiFi</strong></li>
                                    <li><strong>Cambia la contrase&ntilde;a por defecto de acceso a tu router</strong></li>
                                    <li><strong>Activa el filtrado MAC</strong></li>
                                    <li><strong>Apaga tu router WiFi cuando no lo vayas a usar</strong></li>
                                    <li><strong>Desactivar WPS</strong></li>
                                    <li><strong>Actualizar firmware del router / punto de acceso</strong></li>
                                    <li><strong>Limitar la se&ntilde;al WiFi</strong></li>
                            </ol>
            </div><p class="article-text">
        No hay bala de plata para una red WiFi 100% segura, pero al menos estos peque&ntilde;os consejos aumentar&aacute;n notablemente la seguridad de nuestra red.
    </p><p class="article-text">
        Espero que os resulte de inter&eacute;s, de ayuda y as&iacute; de paso que los delitos en la red no se cometan a trav&eacute;s de nuestras redes WiFi.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/delitos-red-no-wifi_1_7155076.html]]></guid>
      <pubDate><![CDATA[Fri, 14 Nov 2014 09:28:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f26ad129-8642-43be-8e6c-8da085863bb2_16-9-aspect-ratio_default_0.jpg" length="25611" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f26ad129-8642-43be-8e6c-8da085863bb2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="25611" width="880" height="495"/>
      <media:title><![CDATA[Delitos en la red: ¡No con mi WiFi!]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f26ad129-8642-43be-8e6c-8da085863bb2_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Geolocalizando a personas a través de Twitter (II)]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/geolocalizando-personas-traves-twitter-ii_1_7155077.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bb9160e4-b76f-4b5a-9b24-219785fb2011_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Hola, en el art&iacute;culo anterior ya vimos c&oacute;mo geolocalizar a personas a trav&eacute;s de un servicio Web que ubicaba en un mapa los tweets de un usuario que tuviera activada la <strong>geolocalizaci&oacute;n</strong> para la aplicaci&oacute;n <strong>Twitter</strong> de su dispositivo m&oacute;vil. Hicimos hincapi&eacute; en el riesgo que esto pod&iacute;a conllevar. No nos referimos al riesgo de que alguien pueda saber desde d&oacute;nde se ha enviado un Tweet en concreto ya que esto no nos compromete en ning&uacute;n sentido ni se pueden sacar conclusiones con un s&oacute;lo tweet y ubicaci&oacute;n.
    </p><p class="article-text">
        El problema es cuando un gran n&uacute;mero de tweets se concentran en una o varias ubicaciones determindas. <strong>&iquest;Domicilio donde reside, lugar de trabajo o centro de estudios?</strong> Son algunas de la posibilidades porque suelen ser los lugares desde donde m&aacute;s actividad tenemos en redes sociales.
    </p><p class="article-text">
        En esta ocasi&oacute;n os mostrar&eacute; c&oacute;mo usar la geolocalizaci&oacute;n pero desde el propio Twitter. Twitter nos ofrece una serie de <strong>b&uacute;squedas avanzadas</strong> que van m&aacute;s all&aacute; de encontrar a un usuario de Twitter, seguir un hashtag o buscar sobre un t&eacute;rmino en concreto. A trav&eacute;s de unos <strong>filtros</strong> podemos realizar b&uacute;squedas m&aacute;s espec&iacute;ficas, como por ejemplo para este caso que planteamos, de geolocalizaci&oacute;n.
    </p><p class="article-text">
        El filtro se llama <strong>geocode</strong> y basta con poner la <strong>latitud</strong> y <strong>longitud</strong>, seguido del <strong>radio</strong> que se especifica en kil&oacute;metros. Veamos un peque&ntilde;o ejemplo para entenderlo mejor. Supongamos que queremos ver los tweets que se han enviado por la zona de la <em>Plaza de las Tendillas</em>, con un radio m&aacute;ximo de 1 kil&oacute;metro.
    </p><p class="article-text">
        En primer lugar vamos a averiguar cu&aacute;l es la latitud y longitud de la Plaza de las Tendillas, que con Google Maps es una tarea realmente sencilla. Accedemos a <strong>Google Maps</strong> a trav&eacute;s de maps. google. com y hacemos la b&uacute;squeda para ubicar la plaza en el mapa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/db1fae67-9105-43d5-815d-a6aecc676c53_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Observamos en la imagen anterior que en la URL de la p&aacute;gina Web aparece los valores de geolocalizaci&oacute;n de la Plaza de las Tendillas de C&oacute;rdoba, siendo la latitud <strong>37.884431</strong> y la longitud<strong> -4.779700</strong>.
    </p><p class="article-text">
        Ya tenemos los valores para nuestro filtro geocode quedando nuestra expresi&oacute;n de b&uacute;squeda en el cuadro correspondiente de Twitter de la siguiente forma:
    </p><p class="article-text">
        <strong>geocode37.884431,-4.779700,1km</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9e2833c7-6f61-4535-8750-bcec62258538_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El &uacute;ltimo par&aacute;metro es el radio, establecido en 1 kil&oacute;metro y separado por coma del resto de valores.
    </p><p class="article-text">
        Veamos los resultados de esta b&uacute;squeda con filtro de geolocalizaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/79f2c77a-5af3-4a87-ab09-87be8c171d3e_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Lo que se ve en la imagen anterior, ocultando por cuestiones de privacidad a los usuarios, son tweets de usuarios que tienen activada la geolocalizaci&oacute;n en su aplicaci&oacute;n Twitter del dispositivo m&oacute;vil y han publicado desde la Plaza de las Tendillas o en un radio de 1 kil&oacute;metro respecto a esta ubicaci&oacute;n.
    </p><p class="article-text">
        Espero que este art&iacute;culo sirva al menos para que aquellos que tengan activada la opci&oacute;n conozcan sus riesgos a nivel de privacidad.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/geolocalizando-personas-traves-twitter-ii_1_7155077.html]]></guid>
      <pubDate><![CDATA[Fri, 07 Nov 2014 12:15:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bb9160e4-b76f-4b5a-9b24-219785fb2011_16-9-aspect-ratio_default_0.png" length="16783" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/bb9160e4-b76f-4b5a-9b24-219785fb2011_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="16783" width="880" height="495"/>
      <media:title><![CDATA[Geolocalizando a personas a través de Twitter (II)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bb9160e4-b76f-4b5a-9b24-219785fb2011_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Geolocalizando a personas a través de Twitter]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/geolocalizando-personas-traves-twitter_1_7155081.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3bdb59f0-c872-49b3-a3f9-f04a6fe59fba_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Son muchas las ventajas que la geolocalizaci&oacute;n nos aporta cuando la aplicamos en nuestro m&oacute;vil. En aplicaciones de tipos <strong>GPS</strong> o <strong>mapas</strong> resultar&aacute;n de inter&eacute;s poder indicar r&aacute;pidamente cu&aacute;l es el punto de partida de nuestra ruta, con tan s&oacute;lo usar nuestra geolocalizaci&oacute;n actual. Para que una App pueda usar la <strong>geolocalizaci&oacute;n</strong> previamente tenemos que darle el permiso oportuno, sin este permiso la App no podr&iacute;a (o deber&iacute;a) hacer uso de la funcionalidad de geolocalizaci&oacute;n de nuestro dispositivo. De ah&iacute; la importancia de leer muy bien los <strong>permisos</strong> que una App va a requerir antes de instalarla.
    </p><p class="article-text">
        Los <strong>riesgos</strong> de usar la geolocalizaci&oacute;n sin control y de forma exagerada afectan directamente a nuestra <strong>privacidad</strong>. Un mal uso de esta caracter&iacute;stica puede <strong>revelar por ejemplo el lugar donde trabajamos o vivimos</strong>. Os voy a poner como ejemplo <strong>Twitter</strong>, pero en realidad podr&iacute;a servir para cualquier otra red social.
    </p><p class="article-text">
        Cuando damos permiso a Twitter para que utilice nuestra geolocalizaci&oacute;n, &eacute;sta se muestra en cada <strong>Tweet</strong> (publicaci&oacute;n) que lanzamos. Como muestra la siguiente imagen:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fe95c111-4949-4651-b297-d0e9958ecc56_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En la imagen anterior por razones de privacidad hemos ocultado qui&eacute;n publica el tweet, sin embargo pod&eacute;is ver en el cuadro rojo su geolocalizaci&oacute;n, en <strong>C&oacute;rdoba</strong>. Bien, &iquest;<em>realmente esta geolocalizaci&oacute;n supone un riesgo</em>? Un simple Tweet de este tipo no, pero un atacante podr&iacute;a ver que este usuario tiene <strong>activada la geolocalizaci&oacute;n para Twitter</strong> y usar otras herramientas para investigar posibles lugares que frecuente esta persona.
    </p><p class="article-text">
        La siguiente herramienta <strong>geolocaliza en un mapa todos los tweets de un usuario</strong>. Esta informaci&oacute;n podr&iacute;a dar pistas de d&oacute;nde vive esta persona o donde trabaja, ya que si os par&aacute;is a pensar, &iquest;<em>desde d&oacute;nde enviamos la mayor&iacute;a de nuestros tweets</em>? Desde casa, trabajo o donde estudio. <em>Esto es as&iacute;</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0e79756c-7c71-4ce5-a86f-1d6ae29d6458_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En este mapa de C&oacute;rdoba podemos ver geolocalizados los tweets de un usuario que hemos introducido de prueba. Pod&eacute;is ver que <strong>la mayor&iacute;a de tweets se ubican en una zona definida</strong> (puntos verdes y punto central de color naranja), donde se indica la mayor concentraci&oacute;n de tweets enviados desde esa ubicaci&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/21e78cc7-e450-4e80-bd36-c4106608a6b9_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Finalmente haciendo un<strong> zoom m&aacute;ximo al mapa</strong> obtenemos la <strong>ubicaci&oacute;n exacta</strong> desde donde esta persona m&aacute;s ha twitteado. En el cuadro rojo est&aacute;n concentrados la inmensa mayor&iacute;a de tweets. Todo indica que se trata de d&oacute;nde vive. Por cuestiones de privacidad se ocultan los nombres completos de las calles.
    </p><p class="article-text">
        <strong>As&iacute; que si ten&eacute;is activada la geolocalizaci&oacute;n en Twitter, cuidado, usadla con cabeza.</strong>
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/geolocalizando-personas-traves-twitter_1_7155081.html]]></guid>
      <pubDate><![CDATA[Fri, 17 Oct 2014 10:06:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3bdb59f0-c872-49b3-a3f9-f04a6fe59fba_16-9-aspect-ratio_default_0.png" length="43433" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/3bdb59f0-c872-49b3-a3f9-f04a6fe59fba_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="43433" width="880" height="495"/>
      <media:title><![CDATA[Geolocalizando a personas a través de Twitter]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3bdb59f0-c872-49b3-a3f9-f04a6fe59fba_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[La ciberseguridad no es opcional]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/ciberseguridad-no-opcional_1_7155085.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1aabd18b-297a-493b-b040-64bebf0c0c75_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        En una sociedad tan tecnol&oacute;gica como en la que vivimos, no percibo el uso de las nuevas tecnolog&iacute;as sin un m&iacute;nimo de seguridad que nos garantice al menos la <strong>privacidad</strong> y <strong>confidencialidad</strong> de nuestra informaci&oacute;n. Si adem&aacute;s lo elevamos al plano empresarial, que garantice la continuidad del servicio y la integridad de los procesos que hacen posible el d&iacute;a a d&iacute;a en una empresa.
    </p><p class="article-text">
        En nuestro blog hemos publicado muchos art&iacute;culos en los cuales hacemos hincapi&eacute; en algo fundamental para que esta sociedad tecnol&oacute;gicamente hablando, sea m&aacute;s segura. Estamos hablando de la <strong>concienciaci&oacute;n</strong> en materia de seguridad de la informaci&oacute;n. Si no somos conscientes de los riesgos y amenazas que acompa&ntilde;an el uso de las nuevas tecnolog&iacute;as, dif&iacute;cilmente podremos saber qu&eacute; medidas adoptar para mantenernos seguros en la Red.
    </p><p class="article-text">
        No importa el &aacute;mbito, si es familiar o laboral. Hablo con muchos padres acerca de la importancia de <strong>educar tecnol&oacute;gicamente</strong> a los hijos en el buen uso de Internet, sobre todo en redes sociales. Educarlos para que ellos sepan detectar y defenderse de &eacute;stas amenazas, ya que aunque como padres nos gustar&iacute;a estar las 24 horas pendientes de lo que hacen nuestros hijos en la Red, es imposible. B&aacute;sicamente porque seg&uacute;n los &uacute;ltimos estudios, un porcentaje muy alto de los j&oacute;venes acceden a Internet a trav&eacute;s de su dispositivo m&oacute;vil. <em>No hay que espiarlos, hay que educarlos</em>.
    </p><p class="article-text">
        El problema aparece cuando los propios padres no son conscientes de estas amenazas, y son ellos mismos los que cometen graves errores a la hora de utilizar las nuevas tecnolog&iacute;as; <strong>contrase&ntilde;as d&eacute;biles</strong>, navegaci&oacute;n (<em>accidental</em>) por <strong>p&aacute;ginas maliciosas</strong>, acceso a informaci&oacute;n confidencial a trav&eacute;s de redes WiFi p&uacute;blicas, publicaci&oacute;n exagerada de informaci&oacute;n en redes sociales, etc.
    </p><p class="article-text">
        Si los padres no somos conscientes de esto, ser&aacute; complicado que podamos transmitir esta educaci&oacute;n basada en el uso seguro de la Red. Por eso cuando hablamos de ciberseguridad, enseguida se nos viene a la cabeza antivirus o cortafuegos potentes, y esto no es suficiente. El <strong>eslab&oacute;n m&aacute;s d&eacute;bil</strong> de la cadena de seguridad es el propio usuario, y ser&aacute; &eacute;ste y su <strong>sentido com&uacute;n</strong> la mejor defensa ante las numerosas y crecientes amenazas.
    </p><p class="article-text">
        &ldquo;<em>Toca ponerse las pilas</em>&rdquo;
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/ciberseguridad-no-opcional_1_7155085.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Oct 2014 10:33:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1aabd18b-297a-493b-b040-64bebf0c0c75_16-9-aspect-ratio_default_0.jpg" length="52678" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1aabd18b-297a-493b-b040-64bebf0c0c75_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="52678" width="880" height="495"/>
      <media:title><![CDATA[La ciberseguridad no es opcional]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1aabd18b-297a-493b-b040-64bebf0c0c75_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Nueva herramienta para revisar la privacidad en Facebook]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/nueva-herramienta-revisar-privacidad-facebook_1_7155086.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/77ff05c5-8f5f-46f7-a8d7-635d155697e2_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Seguro que ya habr&eacute;is o&iacute;do o le&iacute;do acerca de la importancia de una buena configuraci&oacute;n de nuestros par&aacute;metros de <strong>privacidad</strong> en las redes sociales que utilicemos. El problema es que muchos usuarios no saben qu&eacute; significan ciertos par&aacute;metros de privacidad, o peor a&uacute;n, no saben d&oacute;nde se encuentra la configuraci&oacute;n de privacidad.
    </p><p class="article-text">
        Recientemente <strong>Facebook</strong> ha creado una <strong>nueva herramienta para revisar la privacidad</strong> de nuestro perfil, aplicaciones y publicaciones en esta red social. Vamos a explicarla paso a paso, aunque es muy sencilla ya que se trata de un peque&ntilde;o <strong>asistente</strong> para que vayamos revisando los par&aacute;metros de privacidad que tenemos actualmente configurados.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5037e0c-42ab-433f-ac69-758760e6178d_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tras el primer mensaje, y confirmar que estamos de acuerdo para completar el asistente, nos mostrar&aacute; la primera de las ventanas referente a tus publicaciones, es decir, qui&eacute;n puede ver lo que compartes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5a4e25cd-b0f0-4a13-b2c1-16477446f946_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A continuaci&oacute;n podremos configurar la privacidad de nuestras <strong>aplicaciones autorizadas</strong> en Facebook.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/006ab9e9-a9c1-4f5a-9232-8a4c2d4948e5_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Es el turno de nuestros <strong>datos personales</strong>, &iquest;<em>qui&eacute;n puede consultarlos</em>?
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f6cb628f-86f9-477c-9185-1f9f8fbf7a5a_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con estos <strong>tres sencillos pasos</strong> podemos configurar la privacidad a nuestro gusto. Espero que os resulte &uacute;til, ya no hay excusa para tener el control de tu privacidad en Facebook, aunque al igual que en seguridad, <em>es muy probable que nunca lo tengamos controlado al 100%</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8a5634af-b871-490e-8c4d-41bc71c4e26a_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/nueva-herramienta-revisar-privacidad-facebook_1_7155086.html]]></guid>
      <pubDate><![CDATA[Fri, 03 Oct 2014 10:59:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/77ff05c5-8f5f-46f7-a8d7-635d155697e2_16-9-aspect-ratio_default_0.jpg" length="9766" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/77ff05c5-8f5f-46f7-a8d7-635d155697e2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="9766" width="880" height="495"/>
      <media:title><![CDATA[Nueva herramienta para revisar la privacidad en Facebook]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/77ff05c5-8f5f-46f7-a8d7-635d155697e2_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Hackers buenos y hackers malos]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/hackers-buenos-hackers-malos_1_7155093.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8c9feddc-4547-488d-b18c-d66c69f65bbe_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        En esta ocasi&oacute;n no voy a escribir un art&iacute;culo t&eacute;cnico sobre una nueva herramienta, todo lo contrario, de hecho es un reflexi&oacute;n acerca del debate continuo acerca de la <strong>definici&oacute;n de hacker</strong>. Una definici&oacute;n, que en la mayor&iacute;a de las ocasiones, es err&oacute;nea en toda regla y que no se ajusta a la realidad actual ni hace justicia a la comunidad hacker. <strong>Y es que hay hackers buenos y hackers malos</strong>.
    </p><p class="article-text">
        Vamos a partir de la definici&oacute;n de hacker de la Wikipedia.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.</p>
          </div>

  </blockquote><p class="article-text">
        En mi opini&oacute;n, esta definici&oacute;n se ajusta bastante a la realidad. A&ntilde;adir&iacute;a tambi&eacute;n que un hacker <strong>no s&oacute;lo se debe relacionar con la inform&aacute;tica</strong>, creo que cualquier persona que tenga unos conocimientos avanzados en una materia, que sea capaz de sacarle el m&aacute;ximo rendimiento, m&aacute;s all&aacute; de las posibilidades habituales del objeto y que le apasione lo que hace, se puede considerar un <strong>hacker en esa disciplina</strong>.
    </p><p class="article-text">
        Volviendo al &aacute;mbito que nos interesa, el de la seguridad inform&aacute;tica, habr&iacute;a que distinguir entre los hackers que utilizan sus conocimientos <strong>con el fin de lucrarse o simplemente da&ntilde;ar sistemas de informaci&oacute;n ajenos</strong> y hackers que usan esos conocimientos para <strong>descubrir debilidades en un sistema con el fin de poder corregirlas</strong> antes de que sean aprovechadas por ciberdelincuentes.
    </p><p class="article-text">
        Al igual que existen personas buenas y personas malas, tambi&eacute;n hay hackers buenos y hackers malos. Todas las personas tienen dos pu&ntilde;os, que pueden <strong>usar como arma</strong>, pero no todas las personas lo hacen. Hay personas (<em>malas</em>) que se dedican a golpear a otras por su raza, pol&iacute;tica u orientaci&oacute;n sexual.
    </p><p class="article-text">
        Las <strong>armas del hacker</strong> son sus herramientas y sobre todo su <strong>conocimiento</strong>, pero no todos lo utilizan para hacer el mal. Muchos de &eacute;stos hacers utilizan sus &ldquo;<em>armas</em>&rdquo; para ponerlas a disposici&oacute;n de su empresa o para un cliente, precisamente para <strong>detectar fallos de seguridad antes de que lo hagan otros</strong>, con otras intenciones. <em>Hay hackers buenos y hackers malos</em>.
    </p><p class="article-text">
        Por &uacute;ltimo, y me preguntan mucho sobre ello, lo de la definici&oacute;n de <strong>hacker &eacute;tico</strong>. Es contradictorio todo lo comentado anteriormente con este concepto de hacking &eacute;tico. No se trata de intentar confundir al personal y de buscar una excusa de por qu&eacute; hay que catalogar el hacking como &eacute;tico o no &eacute;tico. En este caso se hace referencia m&aacute;s al <strong>&aacute;mbito laboral</strong>. El hacker &eacute;tico es una <strong>profesi&oacute;n</strong>, es una disciplina m&aacute;s dentro de la inform&aacute;tica y su seguridad. Al igual que se ofrecen servicios de auditor&iacute;as de cumplimiento de pol&iacute;ticas de seguridad o auditor&iacute;as de cumplimiento de la ley de protecci&oacute;n de datos, tambi&eacute;n hay otros servicios como las <strong>pruebas de intrusi&oacute;n o auditor&iacute;as t&eacute;cnicas de seguridad</strong>, que pueden ser llevadas a cabo por <strong>auditores de seguridad IT o hackers &eacute;ticos</strong>.
    </p><p class="article-text">
        Obviamente, se trata de una <strong>reflexi&oacute;n</strong> y <strong>opini&oacute;n personal</strong>.
    </p><p class="article-text">
        <em>As&iacute; es como me veo yo y veo al resto de compa&ntilde;eros de la comunidad</em>.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/hackers-buenos-hackers-malos_1_7155093.html]]></guid>
      <pubDate><![CDATA[Fri, 26 Sep 2014 09:36:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8c9feddc-4547-488d-b18c-d66c69f65bbe_16-9-aspect-ratio_default_0.png" length="156804" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/8c9feddc-4547-488d-b18c-d66c69f65bbe_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="156804" width="880" height="495"/>
      <media:title><![CDATA[Hackers buenos y hackers malos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8c9feddc-4547-488d-b18c-d66c69f65bbe_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Proteger WordPress de visitas no deseadas]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/proteger-wordpress-visitas-no-deseadas_1_7155095.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/028fd342-e695-41bd-a49f-687023eb821f_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Si dispones de una p&aacute;gina Web o blog, seguro que te preocupar&aacute; qui&eacute;n, o mejor dicho, desde d&oacute;nde se conectan los que visitan tu sitio Web. Est&aacute; claro que todo blogger o administrador de p&aacute;gina Web lo que busca es tener el mayor n&uacute;mero de visitas posibles, pero no todas las visitas son deseables. Accesos desde direcciones IP que emiten <strong>SPAM</strong> o <strong>Phishing</strong> no son nada beneficiosos para nuestro sitio Web. Igualmente aquellas direcciones IP que por otros motivos est&eacute;n <strong>reportadas como maliciosas</strong>. Sin olvidarnos del <strong>anonimato</strong>,<em> &iquest;qu&eacute; inter&eacute;s puede haber en visitar nuestro sitio Web ocultando el origen real? &iquest;Por qu&eacute; hacerlo de forma an&oacute;nima?</em> Quiz&aacute;s porque no se trate de una visita de &ldquo;<em>cortes&iacute;a</em>&rdquo;. Centr&aacute;ndonos en WordPress, veamos c&oacute;mo podemos <strong>proteger WordPress de visitas no deseadas</strong>.
    </p><p class="article-text">
        Existe una gran cantidad de <strong>plugins</strong> (complementos) orientados a aumentar el nivel de seguridad de tu WordPress. En este caso os vengo a hablar de un nuevo plugin de seguridad para WordPress que precisamente hace lo que hemos comentado anteriormente. Denegar el acceso a tu sitio Web desde <strong>direcciones IP reportadas como maliciosas o que provengan de la red de anonimato Tor</strong>. El plugin se llama <a href="https://wordpress.org/plugins/wp-maltor/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WP Maltor</a>, y est&aacute; desarrollada por dos cordobeses, David Merinas y el que escribe estas l&iacute;neas. Vamos, un <em>plugin de seguridad con acento cordob&eacute;s</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/22e97b09-f465-41be-ac8c-fb7011afd9f5_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La instalaci&oacute;n del plugin es muy sencilla y no necesita de ninguna configuraci&oacute;n especial. Una vez localizado el plugin a trav&eacute;s del buscador de vuestro WordPress e instalado, el plugin ya estar&aacute; denegando el acceso a esas direcciones IP que no nos son &ldquo;gratas&rdquo;. Las listas de las direcciones IP, tanto maliciosas como las que provienen de la red de anonimato Tor, <strong>se actualiza cada 30 minutos</strong>.
    </p><p class="article-text">
        Con este simple gesto, habremos dado un paso importante para <strong>evitar que nuestro WordPress sea v&iacute;ctima de ataques</strong> por parte de ciberdelincuentes ya que no estaremos permitiendo el acceso desde direcciones que ya son conocidas por llevar a cabo este tipo de acciones ni de usuarios que por alguna extra&ntilde;a raz&oacute;n, quieran ocultar el origen real de su conexi&oacute;n a Internet.
    </p><p class="article-text">
        <em>&iexcl;Hasta la pr&oacute;xima!</em>
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/proteger-wordpress-visitas-no-deseadas_1_7155095.html]]></guid>
      <pubDate><![CDATA[Fri, 12 Sep 2014 08:31:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/028fd342-e695-41bd-a49f-687023eb821f_16-9-aspect-ratio_default_0.png" length="72482" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/028fd342-e695-41bd-a49f-687023eb821f_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="72482" width="880" height="495"/>
      <media:title><![CDATA[Proteger WordPress de visitas no deseadas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/028fd342-e695-41bd-a49f-687023eb821f_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[¿Fotos íntimas? Mejor con una Polaroid 1000]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/fotos-intimas-mejor-polaroid-1000_1_7155097.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/91760ad9-2c14-4393-bfe8-42b356556b98_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Desde que salt&oacute; la noticia del robo de fotos &iacute;ntimas de <strong>Jennifer Lawrence</strong> son muchas las consultas que me han llegado de usuarios preocupados por su privacidad y la desconfianza que est&aacute; generando este tipo de noticias en los servicios en la nube que ofrecen almacenamiento remoto como por ejemplo <strong>Dropbox</strong>,<strong> Google Drive</strong> o el propio <strong>iCloud</strong> de Apple. A todos les respondo igual.
    </p><p class="article-text">
        Partimos de la base que en seguridad inform&aacute;tica hay una premisa, y es que nada es seguro 100%. El t&iacute;tulo de este blog, <em><strong>&iquest;Est&aacute;s seguro de que est&aacute;s seguro?</strong></em>, tiene como misi&oacute;n precisamente eso, sensibilizar y concienciar de que ning&uacute;n sistema de informaci&oacute;n, por muchas medidas de seguridad que pueda tener, es completamente seguro.
    </p><p class="article-text">
        Tambi&eacute;n se ha comentado ya en este blog, que dentro de la cadena de seguridad de un sistema, el eslab&oacute;n m&aacute;s d&eacute;bil es el propio usuario. &iquest;Cu&aacute;ntas veces hemos visto en una oficina un <strong>post-it pegado en el monitor con la contrase&ntilde;a de acceso al sistema</strong>? &iquest;En cuantas empresas alg&uacute;n usuario (o m&aacute;s de uno) visita p&aacute;ginas &ldquo;sospechosas&rdquo; para descargarse m&uacute;sica, programas o pel&iacute;culas online? Podr&iacute;a poner aqu&iacute; cientos de ejemplos de este tipo.
    </p><p class="article-text">
        Centr&aacute;ndonos en el caso de las fotos &ldquo;<em>subiditas de tono</em>&rdquo; de Jennifer Lawrence dir&eacute; que ha sido un c&uacute;mulo de circunstancias. Parece que las credenciales usadas por las v&iacute;ctimas (han sido muchas actrices las afectadas) dejaban bastante que desear. Utilizaban <strong>contrase&ntilde;as d&eacute;biles o predecibles</strong>. Mediante herramientas de recuperaci&oacute;n de copias de seguridad y otras de <strong>fuerza bruta</strong>, se consigui&oacute; sacar la contrase&ntilde;a de estos usuarios de iCloud. Adem&aacute;s, existe un gran desconocimiento y sobre todo una gran <strong>sensaci&oacute;n de falsa seguridad</strong>, que lleva a usuarios a subir cualquier contenido a la nube, confiando en que esas fotos &iacute;ntimas nunca saldr&aacute;n a la luz. Un usuario con m&aacute;s de <strong>sentido com&uacute;n</strong> y sensibilizaci&oacute;n en materia de <strong>seguridad</strong> y <strong>privacidad</strong> nunca subir&iacute;a a la nube nada que no quisiera que saliera a la luz.
    </p><p class="article-text">
        Por desgracia todas estas noticias afectan negativamente a los servicios Cloud, provocando cierta desconfianza en los usuarios a la hora de utilizar la nube, pero hay que ser justos y decir que existen soluciones para el usuario para que pueda utilizar la nube de forma segura. &iquest;Si es informaci&oacute;n tan sensible o confidencial, <strong>por qu&eacute; no cifrarla o protegerla con contrase&ntilde;a</strong>? &iquest;Por qu&eacute; no utilizar un <strong>doble factor de autenticaci&oacute;n</strong>? Quiz&aacute;s porque muchos usuarios de este tipo de servicios ni sepa lo que es un doble factor de autenticaci&oacute;n.
    </p><p class="article-text">
        Para terminar os lanzo esta pregunta. &iquest;Se hubiera armado el mismo revuelo si en lugar de estas fotos se hubiera robado otro tipo de informaci&oacute;n confincial, como su historial cl&iacute;nico? Sinceramente, yo creo que no. <em>El sexo vende mucho</em>.
    </p><p class="article-text">
        <em>Jenny, ya sabes, la pr&oacute;xima vez las fotos &iacute;ntimas con una Polaroid 1000.</em><strong>Polaroid 1000</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9b2eea22-42f4-4646-86dc-af388ecf720d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/fotos-intimas-mejor-polaroid-1000_1_7155097.html]]></guid>
      <pubDate><![CDATA[Fri, 05 Sep 2014 08:26:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/91760ad9-2c14-4393-bfe8-42b356556b98_16-9-aspect-ratio_default_0.jpg" length="39291" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/91760ad9-2c14-4393-bfe8-42b356556b98_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39291" width="880" height="495"/>
      <media:title><![CDATA[¿Fotos íntimas? Mejor con una Polaroid 1000]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/91760ad9-2c14-4393-bfe8-42b356556b98_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Cuidado con los sitios maliciosos para comprobar tu antivirus]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/cuidado-sitios-maliciosos-comprobar-antivirus_1_7155099.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3451727a-8bf7-402c-bdeb-f04a373f7480_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Ya se ha comentado en este blog <strong>la importancia de los antivirus</strong> para mantener en un nivel &oacute;ptimo de seguridad tu ordenador o dispositivo m&oacute;vil. En el mercado hay una gran variedad de soluciones antivirus y muchas de ellas gratuitas. Como pudimos ver en este <a href="https://cordopolis.es/estas-seguro-de-que-estas-seguro/2014/03/21/cual-es-el-mejor-antivirus/" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a>, sobre cu&aacute;l es el mejor antivirus, la conclusi&oacute;n final es que es nuestro <strong>sentido com&uacute;n</strong> lo que har&aacute; que nuestro equipo o dispositivo sufra m&aacute;s o menos ataques.
    </p><p class="article-text">
        A&uacute;n as&iacute;, y como no vamos a dejar a nuestro equipo sin antivirus, adem&aacute;s de <strong>mantenerlo actualizado y escanear el sistema con cierta frecuencia</strong>, ser&iacute;a conveniente comprobar si est&aacute; funcionando correctamente. &iquest;<em>Y c&oacute;mo lo hacemos</em>? En otro art&iacute;culo os explicar&eacute; c&oacute;mo hacerlo de forma segura y localmente, de momento lo que s&iacute; tenemos que tener en cuenta y estar en alerta es que hay sitios Web que ofrecen un <strong>supuesto servicio gratuito para comprobar si tu antivirus realmente te est&aacute; protegiendo</strong>.
    </p><p class="article-text">
        Pero cuidado, <strong>no todos los sitios Web que ofrecen este servicio son de confianza</strong>. Recientemente me he encontrado con una Web alemana que ofrece precisamente un test para comprobar tu antivirus. Por curiosidad me puse a analizarla, sospechaba que hab&iacute;a algo &ldquo;<em>raro</em>&rdquo; detr&aacute;s de esta Web.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/367642b9-2c91-4747-8fae-9f561ca98bd0_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aparentemente todo parece fiable, sin embargo al no tener ninguna referencia anterior, decidido analizar la direcci&oacute;n URL con alg&uacute;n <strong>motor de reputaci&oacute;n</strong> y ver qu&eacute; resultados me devuelve. Empiezo por uno de mis favoritos, <strong>urlvoid.com</strong>.
    </p><p class="article-text">
        Despu&eacute;s de introducir la URL en el motor, obtenemos el siguiente resultado:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d9fe42f-cfba-434f-b024-866ae7e815c6_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &iexcl;<em>Vaya</em>! No parece que tenga muy buena reputaci&oacute;n esta Web, entre los motores que lo <strong>reportan como malicioso</strong> se encuentra <strong>Fortinet</strong>, uno de las empresas m&aacute;s importantes en seguridad. Veamos la captura de su Web de <strong>Fortiguard</strong>:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a106af4c-4b2a-4ac7-8d63-c4a33ddd5864_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La tienen reportada como una Web maliciosa. &iexcl;<em><strong>Definitivamente no voy a testear mi antivirus en esta Web</strong></em>!
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/cuidado-sitios-maliciosos-comprobar-antivirus_1_7155099.html]]></guid>
      <pubDate><![CDATA[Fri, 29 Aug 2014 10:56:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3451727a-8bf7-402c-bdeb-f04a373f7480_16-9-aspect-ratio_default_0.jpg" length="27181" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3451727a-8bf7-402c-bdeb-f04a373f7480_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27181" width="880" height="495"/>
      <media:title><![CDATA[Cuidado con los sitios maliciosos para comprobar tu antivirus]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3451727a-8bf7-402c-bdeb-f04a373f7480_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[El problema de la escasez de profesionales de la seguridad informática]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/problema-escasez-profesionales-seguridad-informatica_1_7155103.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c7a9bc7c-1cf3-4125-8bf3-8385ad1ef60a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Que hay una importante escasez de profesionales en el sector de la seguridad inform&aacute;tica y de la informaci&oacute;n ya no es ninguna noticia. El problema es que esta escasez est&aacute; suponiendo que <strong>el grado de vulnerabalidad de las organizaciones cada vez sea mayor</strong>. Cada d&iacute;a es m&aacute;s frecuente leer noticias acerca de incidentes de seguridad que han sufrido algunas empresas, muchas de ellas empresas multinacionales.
    </p><p class="article-text">
        Se estima que en la actualidad y a nivel global hay una <strong>necesidad de 1 mill&oacute;n de profesionales de la seguridad inform&aacute;tica</strong>. Cantidad que se quedar&aacute; corta con el paso del tiempo y que en un corto plazo de tiempo puede ser mucho mayor. Al igual que existe una brecha digital a nivel de los conocimientos de un usuario a la hora de usar las nuevas tecnolog&iacute;as, esta brecha es mucho mayor si la centramos en el &aacute;rea de la seguridad. Y es que <strong>los ciberataques ahora son m&aacute;s sofisticados</strong>, mucho m&aacute;s dif&iacute;ciles de detectar en tiempo real, de pararlos y de mitigarlos.
    </p><p class="article-text">
        Se necesitan profesionales de la seguridad capaces de poder identificar los patrones de ataque y saber reaccionar de forma correcta ante cualquier ciberataque. Muchas empresas conf&iacute;an sus sistemas de informaci&oacute;n con la s&oacute;la presencia de un <strong>UTM</strong> (<em>Unified Threat Management, Gesti&oacute;n Unificada contra Amenazas</em>) y <strong>antivirus</strong> en los equipos de escritorio. Mantener seguros los sistemas de informaci&oacute;n es mucho m&aacute;s que instalar un <strong>cortafuegos / IDS / IPS</strong> y antivirus en los ordenadores.
    </p><p class="article-text">
        Hay que saber <strong>monitorizar</strong> el tr&aacute;fico entrante y saliente en busca de patrones que puedan ser sospechosos, hay que saber <strong>reaccionar</strong> ante los nuevos ataques dirigidos (<strong>APT</strong>) y hay que saber c&oacute;mo <strong>implementar</strong> las contramedidas oportunas para que no se vuelva a repetir. &iquest;<em>Algo m&aacute;s</em>? Si, tambi&eacute;n es necesario que el responsable de seguridad de la informaci&oacute;n sea capaz de <strong>saber</strong> qu&eacute; activos han sido afectados por el ataque, para determinar as&iacute; la criticidad de la incidencia.
    </p><p class="article-text">
        En Espa&ntilde;a concretamente, opino que es un <strong>problema de base</strong>, de la propia educaci&oacute;n. A nivel de formaci&oacute;n reglada es muy dif&iacute;cil encontrar institutos o universidades que impartan oficialmente formaci&oacute;n espec&iacute;fica en seguridad inform&aacute;tica. Esta falta de formaci&oacute;n se est&aacute; paliando con la aparici&oacute;n de M&aacute;sters Universitarios y con ofertas formativas privadas.
    </p><p class="article-text">
        Me parece incre&iacute;ble que en muchas universidades donde se ofrecen grados de inform&aacute;tica, <strong>la asignatura de seguridad en muchas de ellas sea una asignatura opcional</strong>. O que muchos ciclos formativos de FP de inform&aacute;tica no incluyan obligatoriamente asignaturas de seguridad.
    </p><p class="article-text">
        Surgen nuevos ciclos, como el de desarrollo de aplicaciones multiplataforma o como los ya existentes de desarrollo de aplicaciones Web, pero &iquest;<em><strong>d&oacute;nde est&aacute; la asignatura de desarrollo seguro de software</strong></em>?
    </p><p class="article-text">
        Esperemos que los responsables de esta escasez de formaci&oacute;n en materia de seguridad se den cuenta de que <strong>los ciberdelincuentes cada vez est&aacute;n m&aacute;s preparados</strong>, y que los profesionales inform&aacute;ticos que terminan sus estudios en universidades e institutos est&aacute;n actualmente <strong>a a&ntilde;os luz de poder enfrentarse adecuadamente a los nuevos ciberataques</strong>.
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/problema-escasez-profesionales-seguridad-informatica_1_7155103.html]]></guid>
      <pubDate><![CDATA[Fri, 15 Aug 2014 13:33:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c7a9bc7c-1cf3-4125-8bf3-8385ad1ef60a_16-9-aspect-ratio_default_0.jpg" length="43170" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c7a9bc7c-1cf3-4125-8bf3-8385ad1ef60a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="43170" width="880" height="495"/>
      <media:title><![CDATA[El problema de la escasez de profesionales de la seguridad informática]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c7a9bc7c-1cf3-4125-8bf3-8385ad1ef60a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Indexeus, publicando información sensible]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/indexeus-publicando-informacion-sensible_1_7155104.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/cef74890-ca55-406b-ad91-2e1b063873d2_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        En esta entrada vamos a continuar hablando sobre este buscador que indexa informaci&oacute;n personal sensible, como puede ser <strong>nombres, apellidos, direcciones de correo electr&oacute;nico e incluso contrase&ntilde;as</strong> de &eacute;stas. La fuente de informaci&oacute;n de la que se alimenta este buscador son sitios Web de ciberdelincuentes que publican ah&iacute; sus &ldquo;<em>haza&ntilde;as</em>&rdquo;, que consisten en el <strong>robo de informaci&oacute;n confidencial</strong> y en la publicaci&oacute;n de &eacute;sta como demostraci&oacute;n.
    </p><p class="article-text">
        En el art&iacute;culo anterior no pudimos probar c&oacute;mo funcionaba ya que el motor de b&uacute;squeda se encontraba desactivada y devolv&iacute;a continuos errores al realizar la b&uacute;squeda. Finalmente parece que est&aacute; solucionado, y por desgracia para muchos, <strong>ahora s&iacute; funciona</strong> y ya muestra resultados de b&uacute;squeda con informaci&oacute;n sensible.
    </p><p class="article-text">
        Veamos un ejemplo. Para ello accedemos a la Web, <strong>www.indexeus.com</strong> y para evitar limitaciones de b&uacute;squeda, me he registrado facilitando s&oacute;lo una direcci&oacute;n de correo y una contrase&ntilde;a. Es suficiente para hacer login y acceder a las funcionalidades de este peculiar buscador.
    </p><p class="article-text">
        Una vez creada la cuenta, hacemos login y realizamos la b&uacute;squeda, introduciendo nombre y apellidos en el cuadro de texto:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1e02b944-d2c0-4061-bef9-6af9d293629f_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A continuaci&oacute;n hacemos clic en el bot&oacute;n <strong>Search</strong> (Buscar) y obtenemos resultados con las palabras claves que hemos introducido. Exactamente igual que cuando hacemos b&uacute;squedas de sitios Web en Google.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/966c5bcf-775e-46b7-9916-7988de368faa_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Podemos observar que con las <strong>palabras claves</strong> introducidas hemos obtenido 20 resultados. Centr&aacute;ndonos en uno como ejemplo, podemos ver la direcci&oacute;n de correo (ocultada por tema de privacidad) y una serie de campos con el valor -<strong>HIDDEN</strong>- (oculto). Pues bien, tan s&oacute;lo tenemos que hacer clic en el bot&oacute;n <strong>Unlock</strong> (Desbloquear) para poder visualizar los valores de estos campos, siempre y cuando hayan sido indexados por Indexeus.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ee21df94-09b3-49ee-8437-5917ddb19889_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En este caso el &ldquo;<em>&uacute;nico</em>&rdquo; dato indexado ha sido la <strong>contrase&ntilde;a</strong>. Creo que hay poco m&aacute;s que a&ntilde;adir.
    </p><p class="article-text">
        Bueno s&iacute;, no olvid&eacute;is pasaros de vez en cuando por este buscador y comprobar si Indexeus ha indexado alguna informaci&oacute;n que os resulte &ldquo;<em>familiar</em>&rdquo;.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/indexeus-publicando-informacion-sensible_1_7155104.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Aug 2014 12:33:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/cef74890-ca55-406b-ad91-2e1b063873d2_16-9-aspect-ratio_default_0.jpg" length="62199" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/cef74890-ca55-406b-ad91-2e1b063873d2_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="62199" width="880" height="495"/>
      <media:title><![CDATA[Indexeus, publicando información sensible]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/cef74890-ca55-406b-ad91-2e1b063873d2_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[¿Tenemos el control de nuestra navegación Web?]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/control-navegacion-web_1_7155109.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b15dc315-3d8d-4e69-8a49-5aa620f396c2_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Desgraciadamente esto no es as&iacute;. Ser&iacute;a ideal que cuando accedemos a una Web estuvi&eacute;ramos 100% seguros de que &eacute;sta no va a comprometer la seguridad de nuestro ordenador o dispositivo m&oacute;vil. No es as&iacute; porque cuando visitamos una Web, en la cual confiamos plenamente, no s&oacute;lo accedemos a los recursos URL de dicha Web. Existen multitud de motivos por los cuales la Web original realiza <strong>peticiones a otras URL</strong> incluso fuera de su dominio. Aqu&iacute; es donde radica el problema.
    </p><p class="article-text">
        Control de visitas, obtenci&oacute;n de informaci&oacute;n para estad&iacute;sticas, banners de publicidad, recopilaci&oacute;n de intereses de usuarios... Son algunos de los objetivos por los que la Web a la que visitamos nos &ldquo;<em>redirige</em>&rdquo; o solicita de forma automatizada recursos en otros dominios y URLs que nosotros no hemos solicitado. Resultado final: nuestro navegador Web accede a dichos recursos, de los cuales no tenemos informaci&oacute;n, por lo tanto <strong>no sabemos si son seguras o pueden comprometer nuestro equipo</strong>.
    </p><p class="article-text">
        Os pondr&eacute; un peque&ntilde;o ejemplo de una <strong>App</strong> que he encontrado en <strong>iTunes</strong>. En la p&aacute;gina de iTunes aparece informaci&oacute;n acerca de la aplicaci&oacute;n entre la que se encuentra la direcci&oacute;n Web de la empresa / producto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5e56f9c4-c373-4a0c-9243-c93bf58ce8c6_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Analizando la Web con recursos como los que hemos nombrado en otra ocasi&oacute;n como <a href="http://www.virustotal.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">VirusTotal</a>, observo que la Web en cuesti&oacute;n no est&aacute; reportada como maliciosa o sospechosa.
    </p><p class="article-text">
        Como he comentado antes, cuando accedemos a una Web, nuestro navegador no s&oacute;lo realiza las peticiones correspondientes y necesarias para cargar el contenido de &eacute;sta, sino que adem&aacute;s puede realizar peticiones de recursos Web a terceros. Veamos un ejemplo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fb6d1387-5024-4337-8414-be9f328a94c4_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En la imagen anterior, y mediante un proxy local, descubro que al visitar la Web de la applicaci&oacute;n, &eacute;sta <strong>autom&aacute;ticamente realiza peticiones a varias p&aacute;ginas Web</strong>, sin saber el motivo por el que las hace (publicidad, estad&iacute;sticas, obtenci&oacute;n de informaci&oacute;n...). Pues bien, me llama la atenci&oacute;n una de las Web, que es precisamente la que est&aacute; marcada en azul en la imagen anterior.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/af7bf4bf-93fd-47b0-b324-cf45c984cbb2_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aqu&iacute; podemos comprobar que VirusTotal sin embargo s&iacute; reporta el sitio Web como <strong>malicioso</strong>, mientras que la Web original, la que hemos visitado a conciencia, no es una Web maliciosa.
    </p><p class="article-text">
        Como os pod&eacute;is imaginar es un <strong>problema serio para el usuario</strong>, para el que accede a la Web, ya que en principio desconoce hacia d&oacute;nde le va a redirigir, c&oacute;mo va a obtener ciertas im&aacute;genes o publicidad o haciendo d&oacute;nde va a enviar cierta informaci&oacute;n. Adem&aacute;s, para un usuario normal, resulta complicado saber las URLs implicadas durante una navegaci&oacute;n Web, ya que hay que hacer uso de ciertas herramientas.
    </p><p class="article-text">
        Ante esto, algunos <strong>consejos</strong> que os pueden venir bien:
    </p><div class="list">
                    <ul>
                                    <li>Asegurarnos siempre que la Web original, la que visitamos a conciencia, es segura y no nos va a comprometer el equipo (para ello cont&aacute;is con recursos online para analizarlas).</li>
                                    <li>Mantener actualizado el sistema operativo, sobre todo con actualizaciones que impliquen cuestiones de seguridad.</li>
                                    <li>Mantener actualizado el sistema antivirus, y para este tipo de casos, si cuenta con funcionalidades de seguridad mientras naveg&aacute;is por Internet, mejor.</li>
                            </ul>
            </div><p class="article-text">
        Como siempre, espero que os resulte &uacute;til.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/control-navegacion-web_1_7155109.html]]></guid>
      <pubDate><![CDATA[Fri, 01 Aug 2014 13:15:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b15dc315-3d8d-4e69-8a49-5aa620f396c2_16-9-aspect-ratio_default_0.png" length="187224" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/b15dc315-3d8d-4e69-8a49-5aa620f396c2_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="187224" width="880" height="495"/>
      <media:title><![CDATA[¿Tenemos el control de nuestra navegación Web?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b15dc315-3d8d-4e69-8a49-5aa620f396c2_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Indexeus, buscador de información personal]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/indexeus-buscador-informacion-personal_1_7155113.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/13df0484-5ae7-470f-9995-99a0665dc373_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Desde hace ya alg&uacute;n tiempo, los ciberdelincuentes suelen compartir sus &ldquo;<em>haza&ntilde;as</em>&rdquo;, ya sea un <strong>defacement</strong> (cambio de aspecto) a una Web o mediante la publicaci&oacute;n de informaci&oacute;n sensible, como puede ser el caso de las contrase&ntilde;as de cuentas de correo. Un ejemplo de sitios Web donde se puede encontrar ese tipo de informaci&oacute;n es <strong>Pastebin</strong>.
    </p><p class="article-text">
        En la siguiente imagen podemos ver un captura de pantalla de la Web, donde se muestran cuentas de correo y <strong>contrase&ntilde;as</strong> que han sido robadas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bee56595-6858-446b-92f6-513918bf970d_9-16-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esto es s&oacute;lo un ejemplo de lo que nos podemos encontrar. Por cierto, no ser&iacute;a mala idea visitar este tipo de p&aacute;ginas de vez en cuando para comprobar si aparecemos en la &ldquo;<em>afortunada</em>&rdquo; lista de cuentas hackeadas.
    </p><p class="article-text">
        El origen de esta informaci&oacute;n suele ser la explotaci&oacute;n de una brecha de seguridad, en la que el atacante se hace con la base de datos de usuarios con su informaci&oacute;n personal o mediante la recopilaci&oacute;n individual de usuarios y contrase&ntilde;as a trav&eacute;s de t&eacute;cnicas de <strong>phishing</strong>, por ejemplo.
    </p><p class="article-text">
        Al cat&aacute;logo de sitios Web que publican informaci&oacute;n de este tipo hay que a&ntilde;adirle ahora un <strong>buscador de informaci&oacute;n personal</strong>. Si, han le&iacute;do bien, un buscador como Google o Bing, pero de informaci&oacute;n personal, como pueden ser direcciones de correo, usuarios o contrase&ntilde;as.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/382e0c8c-4e8f-40f5-a87d-327ef77a0086_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El buscador se llama <strong>Indexeus</strong> y lo pod&eacute;is encontrar en www. indexeus. com. Indexa registros de usuarios y contrase&ntilde;as provenientes de las &uacute;ltimas brechas de seguridad, entre ellas algunas famosas como <strong>Yahoo</strong> o <strong>Adobe</strong>. La idea es vender registros con informaci&oacute;n personal al precio de 1 $ por registro. Tambi&eacute;n le llaman &ldquo;<em>donaciones</em>&rdquo; y dan la posibilidad de pagar con <strong>Bitcoins</strong>.
    </p><p class="article-text">
        Su uso es muy simple, tan s&oacute;lo tenemos que introducir en el formulario de b&uacute;squeda el t&eacute;rmino a buscar, como puede ser el usuario o el correo electr&oacute;nico. Como un buscador normal, realizar&aacute; una b&uacute;squeda en sus bases de datos y si encuentran registros coincidentes los mostrar&aacute;. <strong>En este momento no est&aacute; funcionando</strong>.
    </p><p class="article-text">
        Lo curioso de esto es que los creadores del buscador aseguran que el objetivo no es la publicaci&oacute;n de esta informaci&oacute;n para que sea usada de forma fraudulenta, sino para que sirva como ejemplo para la <strong>concienciaci&oacute;n</strong> y <strong>sensibilizaci&oacute;n</strong>. <em>Un poco radical, &iquest;no?</em>
    </p><p class="article-text">
        Como hemos mencionado antes, en este momento el motor de b&uacute;squeda de Indexeus no est&aacute; funcionando. A&uacute;n as&iacute; habr&aacute; que estar atentos y tener en cuenta este recurso para comprobar si tiene indexada informaci&oacute;n nuestra.
    </p><p class="article-text">
        Seguiremos informando, y si vuelve a estar en funcionamiento publicaremos algunos ejemplos de uso.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/indexeus-buscador-informacion-personal_1_7155113.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Jul 2014 10:36:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/13df0484-5ae7-470f-9995-99a0665dc373_16-9-aspect-ratio_default_0.jpg" length="30830" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/13df0484-5ae7-470f-9995-99a0665dc373_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="30830" width="880" height="495"/>
      <media:title><![CDATA[Indexeus, buscador de información personal]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/13df0484-5ae7-470f-9995-99a0665dc373_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Cómo sobrevivir a una red Wifi pública]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/sobrevivir-red-wifi-publica_1_7155116.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9ad742a2-a76a-4a42-a6c6-6d4bef22d9b7_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Es lo que deber&iacute;amos de preguntarnos cuando nos conectamos a una <strong>red WiFi p&uacute;blica</strong> y tenemos que introducir credenciales en un sitio Web que lo requiera, como puede ser una banca online, correo electr&oacute;nico o alguna red social. La verdad es que conectarse a una red WiFi p&uacute;blica se est&aacute; convirtiendo en una tarea sumamente &ldquo;<em>arriesgada</em>&rdquo;.&nbsp; Ya me estoy imaginando a <strong>Bear Grylls</strong>, de &ldquo;<strong>El &uacute;ltimo superviviente</strong>&rdquo; contando <em>c&oacute;mo sobrevivi&oacute; a la conexi&oacute;n de una WiFi p&uacute;blica sin sufrir un robo de credenciales</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9abb7a81-4940-4842-a446-4890384fa945_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;En el pr&oacute;ximo programa intentar&eacute; conectarme a una WiFI p&uacute;blica sin que me roben las credenciales. Ser&aacute; dur&iacute;simo.&rdquo;
    </p><p class="article-text">
        Por desgracia, no todos los usuarios son conscientes del riesgo que supone introducir credenciales en una red WiFi p&uacute;blica. No vamos a entrar en detalles t&eacute;cnicos, porque evitamos utilizar conceptos t&eacute;cnicos, pero creedme que cualquier persona con unos m&iacute;nimos conocimientos en hacking y con las herramientas adecuadas podr&iacute;a <strong>interferir el tr&aacute;fico y capturar esas credenciales</strong> de la banca online, correo electr&oacute;nico o redes sociales.
    </p><p class="article-text">
        En funci&oacute;n del tipo de ataque realizado, es posible que con la utilizaci&oacute;n del <strong>HTTPS</strong> dificultemos la labor al atacante, pero ni mucho menos es la panacea de la seguridad y privacidad Web. Existen <strong>t&eacute;cnicas de suplantaci&oacute;n</strong> que podr&iacute;an llevar a la v&iacute;ctima a una <strong>Web falsa</strong> suplantando al servidor real, y de esta forma hacerse con el usuario y contrase&ntilde;a del servicio.
    </p><p class="article-text">
        more
    </p><p class="article-text">
        As&iacute; que, en medida de lo posible, aconsejo no utilizar servicios que requieran de una autenticaci&oacute;n en una red WiFi p&uacute;blica. Pensad que no todos los usuarios de esa red tienen las mismas <strong>inquietudes</strong>. Os pod&eacute;is encontrar con usuarios que llevan horas esperando a su presa, esperando a que &eacute;sta intente acceder a un servicio con credenciales para rob&aacute;rselas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4fb97a41-938b-40c0-9b59-f2ef302909db_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Shoulder Surfing
    </p><p class="article-text">
        Si ten&eacute;is tarifa de datos, para esa conexi&oacute;n m&aacute;s &ldquo;<em>delicada</em>&rdquo; pod&eacute;is utilizar vuestra conexi&oacute;n del m&oacute;vil, hacer <strong>Tethering</strong> que b&aacute;sicamente es compartir la conexi&oacute;n de Internet de vuestro m&oacute;vil con vuestro port&aacute;til o tablet. De esa forma evitamos la posibilidad de que un atacante capture nuestro tr&aacute;fico. Salvo que la contrase&ntilde;a de la conexi&oacute;n compartida sea lo suficientemente d&eacute;bil para que pueda ser sabida por el atacante. Cuidado con el &ldquo;<strong>Shoulder Surfing</strong>&rdquo;, t&eacute;cnica usada por ciberdelincuentes mediante la cual obtienen credenciales &ldquo;mirando por encima del hombro&rdquo; cuando procedemos a introducirlas. &iquest;Introduces con cuidado el pin en el cajero autom&aacute;tico? Pues en Internet, igual.
    </p><p class="article-text">
        Tampoco hay que llegar a estos extremos paranoicos...
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/46b9b7cb-51e7-4c46-8e86-213d1d24dcbf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &iquest;Shoulder Surfing a mi? A mi no...
    </p><p class="article-text">
        <em>&iquest;Qu&eacute; ocurre si no tenemos m&aacute;s remedio y no disponemos de tarifa de datos? &iquest;Qu&eacute; ocurre si es un tema de trabajo y es urgente?</em> Pues nada, tendr&aacute;s que decidir si corres el <strong>riesgo</strong>. Eso s&iacute;, si lo haces, <em>cruza los dedos.</em>
    </p><p class="article-text">
        &iexcl;Buen fin de semana!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/sobrevivir-red-wifi-publica_1_7155116.html]]></guid>
      <pubDate><![CDATA[Fri, 11 Jul 2014 20:00:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9ad742a2-a76a-4a42-a6c6-6d4bef22d9b7_16-9-aspect-ratio_default_0.png" length="40743" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/9ad742a2-a76a-4a42-a6c6-6d4bef22d9b7_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="40743" width="880" height="495"/>
      <media:title><![CDATA[Cómo sobrevivir a una red Wifi pública]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9ad742a2-a76a-4a42-a6c6-6d4bef22d9b7_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[¿Son útiles los antivirus para móviles?]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/son-utiles-antivirus-moviles_1_7155120.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/876d41b1-8ad9-47d8-909a-2e4fadc26c2c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        Ya es una realidad la presencia de los smartphones en nuestro d&iacute;a a d&iacute;a y no s&oacute;lo para uso particular. Son cada vez las empresas donde sus empleados utilizan su dispositivo m&oacute;vil para trabajar, incluso se puede dar el caso que sea el dispositivo del propio trabajador y no uno suminstrado por la empresa. Lo que se conoce hoy en d&iacute;a como <strong>BYOD</strong> (<strong>Bring Your Own Device</strong>), &ldquo;<em>ll&eacute;vate tu propio dispositivo</em>&rdquo;. Como hemos mencionado en otros art&iacute;culos, estas ventajas tecnol&oacute;gicas traen consigo una serie de riesgos.
    </p><p class="article-text">
        Nuestro dispositivo m&oacute;vil ya no s&oacute;lo realiza llamadas o env&iacute;a SMS, ahora es capaz de abrir una hoja de c&aacute;lculo, un PDF o navegar por Internet. Es un ordenador, y como tal estar&aacute; <strong>expuesto a vulnerabilidades de software y al malware</strong>. Afortunadamente, en lo que a malware se refiere, los fabricantes de antivirus se &ldquo;<em>pusieron las pilas</em>&rdquo; hace tiempo y tienen desarrollados sus soluciones antivirus para m&oacute;vil. Pero la pregunta es, &iquest;<em>son &uacute;tiles</em>?
    </p><p class="article-text">
        Obviamente no est&aacute;n tan trabajados como los programas antivirus de escritorio como el que tenemos en nuestro ordenador de sobremesa o port&aacute;til, pero s&iacute; pueden ser un buen complemento. Las aplicaciones para m&oacute;viles funcionan de manera similiar a como lo hace un programa en nuestro ordenador, pero con sus diferencias, y algunas de ellas importantes. Esto hace que los <strong>virus</strong> o <strong>troyanos</strong> para m&oacute;viles tambi&eacute;n tengan un comportamiento distinto, lo que de momento impide que los antivirus para m&oacute;viles sean tan eficientes como los de escritorio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9b16f43a-ca14-423c-bcbc-2029fb14ffda_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s de los antivirus para m&oacute;viles, tenemos a nuestra disposici&oacute;n otras aplicaciones orientadas a la seguridad de nuestro dispositivo. Existen <strong>suites</strong> (conjunto de herramientas) que incluso nos permitir&iacute;an <strong>localizar nuestro m&oacute;vil en caso de p&eacute;rdida o robo</strong>, o <strong>borrar remotamente la informaci&oacute;n</strong> del m&oacute;vil de forma remota en caso de p&eacute;rdida o robo. Tampoco podemos olvidarnos de las aplicaciones de copias de seguridad, que nos permiten mantener una copia segura de los datos importantes de nuestro m&oacute;vil.
    </p><p class="article-text">
        No nos podemos olvidar de herramientas espec&iacute;ficas que tenemos disponibles para <strong>analizar la seguridad de nuestro m&oacute;vil</strong>. En este <a href="https://cordopolis.es/estas-seguro-de-que-estas-seguro/2014/05/23/analiza-la-seguridad-de-tu-android-con-conan-mobile/" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo</a> ya hablamos sobre <a href="https://www.osi.es/es/conan-mobile" target="_blank" data-mrf-recirculation="links-noticia" class="link">CONAN Mobile de INTECO</a>, una App gratuita para Android que nos analiza la seguridad de nuestro m&oacute;vil. Recomendable.
    </p><p class="article-text">
        Para finalizar, y a modo de resumen, pondremos una peque&ntilde;a &ldquo;<em>checklist</em>&rdquo; de lo que necesitamos para que nuestro m&oacute;vil sea lo m&aacute;s seguro posible.
    </p><div class="list">
                    <ul>
                                    <li><strong>Antivirus para m&oacute;vil</strong></li>
                                    <li><strong>Suite de seguridad (localizaci&oacute;n y borrado remoto en caso p&eacute;rdida o robo)</strong></li>
                                    <li><strong>Herramientas de copias de seguridad</strong></li>
                                    <li><strong>Herramienta de an&aacute;lisis de seguridad (permisos y tareas de las Apps)</strong></li>
                                    <li><strong>Contrase&ntilde;as complejas (PIN o Patrones)</strong></li>
                                    <li><strong>SENTIDO COM&Uacute;N</strong></li>
                            </ul>
            </div><p class="article-text">
        Como pod&eacute;is comprobar el &uacute;ltimo elemento la lista, y no el menos importante, es el sentido com&uacute;n. <strong>Nuestro mejor aliado</strong>.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/son-utiles-antivirus-moviles_1_7155120.html]]></guid>
      <pubDate><![CDATA[Fri, 04 Jul 2014 08:58:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/876d41b1-8ad9-47d8-909a-2e4fadc26c2c_16-9-aspect-ratio_default_0.jpg" length="73398" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/876d41b1-8ad9-47d8-909a-2e4fadc26c2c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="73398" width="880" height="495"/>
      <media:title><![CDATA[¿Son útiles los antivirus para móviles?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/876d41b1-8ad9-47d8-909a-2e4fadc26c2c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[¿Estamos realmente preparados para tanta tecnología?]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/realmente-preparados-tecnologia_1_7155122.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/17f07dbc-c525-4ff1-bb16-4f13383318e5_16-9-aspect-ratio_default_0.png" width="880" height="495" alt="."></p><p class="article-text">
        Es una pregunta que vengo haci&eacute;ndome desde hace ya tiempo, pero que tras los recientes Mega-Eventos de Apple y Google no puedo quitarme de la cabeza. Son cada vez m&aacute;s los dipositivos nuevos que aparecen que tienen como uno de sus objetivos la <strong>conectividad</strong>. Estar conectados con otros dispositivos, con otras bases de informaci&oacute;n, con otros sensores... <em>El Internet de las cosas dicen</em>.
    </p><p class="article-text">
        Soy de la opini&oacute;n que la tecnolog&iacute;a y sus avances es necesaria, para nada soy esc&eacute;ptico a los nuevos dispositivos y sus nuevas funcionalidades, pero si me preocupa la poca importancia que se le da a los <strong>riesgos tecnol&oacute;gicos</strong> que el uso &eacute;stos implica. Es de <em>Perogrullo</em>, cuantos m&aacute;s dispositivos tengamos conectados, m&aacute;s vectores de ataques, mayor n&uacute;mero de vulnerabilidades y por lo tanto <strong>mayor grado de exposici&oacute;n a amenazas y riesgos</strong>.
    </p><p class="article-text">
        Ya hac&iacute;amos referencia a esto en un anterior art&iacute;culo acerca de la <strong>falta de concienciaci&oacute;n</strong> en cuanto a que hoy en d&iacute;a los <em>smartphones</em> no son simples m&oacute;viles, son micro-ordenadores que llevamos en nuestros bolsillos. Con todo lo que eso implica, para bien y para mal.
    </p><p class="article-text">
        Del mismo modo, todo lo que se nos avecina en forma de <em>coches inteligentes, frigor&iacute;ficos inteligentes</em> o por ejemplo, las famosas <strong>Google Glass</strong>, est&aacute; claro que aportar&aacute; much&iacute;simas ventajas y nos facilitar&aacute; nuestro d&iacute;a a d&iacute;a, pero &iquest;<em>somos conscientes de que lo que incorporan son ordenadores con sus sistemas operativos y programas, con sus consecuentes vulnerabilidades y fallos de programaci&oacute;n o configuraci&oacute;n</em>?
    </p><p class="article-text">
        &iquest;Por qu&eacute; esta preocupaci&oacute;n? Pues bien, cuando ves que todav&iacute;a hay <strong>much&iacute;simos usuarios usando Windows XP</strong> o que muchos con otros sistemas operativos m&aacute;s avanzados no prestan atenci&oacute;n a las actualizaciones de &eacute;stos o directamente tienen deshabilitada su actualizaci&oacute;n, te das cuenta que esta <strong>pasividad y falsa sensaci&oacute;n de seguridad</strong> (provocada por la <strong>falta de sensibilizaci&oacute;n, educaci&oacute;n y formaci&oacute;n en materia de seguridad</strong> de la informaci&oacute;n) ser&aacute;, con casi total seguridad, trasladada tambi&eacute;n al uso de estos nuevos dispositivos.
    </p><p class="article-text">
        Hay una &ldquo;<em>peque&ntilde;a</em>&rdquo; diferencia. Mientras que en el caso del ordenador, una intrusi&oacute;n no deseada puede provocar el robo de informaci&oacute;n confidencial (<em>que no es poco</em>), <strong>&iquest;os hab&eacute;is parado a pensar lo que puede suponer unas Google Glass comprometidas? &iquest;Un frigor&iacute;fico inteligente con malware? &iquest;Un coche inteligente con un troyano?</strong> <em>Miedo me da...</em>
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/realmente-preparados-tecnologia_1_7155122.html]]></guid>
      <pubDate><![CDATA[Fri, 27 Jun 2014 10:13:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/17f07dbc-c525-4ff1-bb16-4f13383318e5_16-9-aspect-ratio_default_0.png" length="336723" type="image/png"/>
      <media:content url="https://static.eldiario.es/clip/17f07dbc-c525-4ff1-bb16-4f13383318e5_16-9-aspect-ratio_default_0.png" type="image/png" fileSize="336723" width="880" height="495"/>
      <media:title><![CDATA[¿Estamos realmente preparados para tanta tecnología?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/17f07dbc-c525-4ff1-bb16-4f13383318e5_16-9-aspect-ratio_default_0.png" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Caso real de ingeniería social por teléfono]]></title>
      <link><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/caso-real-ingenieria-social-telefono_1_7155123.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/146f7151-1cc4-4244-b487-2720d13f00f9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="."></p><p class="article-text">
        En este art&iacute;culo os contar&eacute; un caso reciente de un intento de ataque de ingenier&iacute;a social por tel&eacute;fono que sufr&iacute; hace unos d&iacute;as. Resulta que estaba tranquilamente en casa cuando recibo una llamada, con origen desconocido, en la cual un hombre en ingl&eacute;s me comenta que llama desde Microsoft, desde el departamento de seguridad <strong>asegurando que mi ordenador est&aacute; infectado</strong>.
    </p><p class="article-text">
        Al principio, incr&eacute;dulo y sorprendido, le pregunto que en qu&eacute; se basan para ello. Su respuesta fue que mi sistema operativo Windows ha detectado un virus en mi ordenador y que <strong>les ha mandado la alerta a su centro de seguridad</strong>, y que su trabajo es avisar.
    </p><p class="article-text">
        Bueno, antes de seguir, vamos a resumir y aclarar lo sucedido:
    </p><p class="article-text">
        <em>1) Me llaman a mi casa. &iquest;Es que Windows almacena mi tel&eacute;fono fijo y se lo manda a Microsoft para que me llamen?</em>
    </p><p class="article-text">
        <em>2) Imagino que en ese departamento trabajar&aacute;n 4.000.000 de personas para atender todas las alertas de m&aacute;quinas Windows infectadas. Por lo menos.</em>
    </p><p class="article-text">
        <em>3) Con el ruido que ten&iacute;an de fondo parec&iacute;a que me llamaban desde una caseta de la feria en lugar de una oficina</em>.
    </p><p class="article-text">
        Dejando la iron&iacute;a aparte, seguimos.
    </p><p class="article-text">
        Por curiosidad y dej&aacute;ndome llevar le digo que me preocupa y que me gustar&iacute;a saber qu&eacute; tengo que hacer. Obviamente ya conoc&iacute;a la respuesta. Me facilitaban un n&uacute;mero de cuenta o cuenta de pago online de &ldquo;Microsoft&rdquo; para que me limpiaran remotamente el equipo de virus. &iexcl;<em>Genial</em>!
    </p><p class="article-text">
        Acab&eacute; diciendo que no estaba interesado y que ya lo limpiar&iacute;a yo s&oacute;lo, y les di las gracias por avisar. &iexcl;<em>Tengo una central de alertas gratis que me avisa si tengo virus</em>!
    </p><p class="article-text">
        En fin, como pod&eacute;is comprobar, los <strong>ciberdelincuentes siguen evolucionando</strong>, y ya no s&oacute;lo intentan enga&ntilde;arnos v&iacute;a e-mail, o mediante enlaces falsos a trav&eacute;s de p&aacute;ginas Web o redes sociales, ahora tambi&eacute;n lo hacen con una llamada de tel&eacute;fono. Cuidado con estos ataques de <strong>ingenier&iacute;a social</strong>.
    </p><p class="article-text">
        Como siempre, <strong>SENTIDO COM&Uacute;N</strong>.
    </p><p class="article-text">
        &iexcl;Hasta la pr&oacute;xima!
    </p>]]></description>
      <dc:creator><![CDATA[Miguel Ángel Arroyo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://cordopolis.eldiario.es/blogopolis/estas-seguro-de-que-estas-seguro/caso-real-ingenieria-social-telefono_1_7155123.html]]></guid>
      <pubDate><![CDATA[Fri, 20 Jun 2014 11:23:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/146f7151-1cc4-4244-b487-2720d13f00f9_16-9-aspect-ratio_default_0.jpg" length="132805" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/146f7151-1cc4-4244-b487-2720d13f00f9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="132805" width="880" height="495"/>
      <media:title><![CDATA[Caso real de ingeniería social por teléfono]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/146f7151-1cc4-4244-b487-2720d13f00f9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
  </channel>
</rss>
