tag:blogger.com,1999:blog-47856216587226187242024-02-19T05:48:00.367+01:00Blog de los libros Internet Negro y Tranki Pap@sBlog de los libros INTERNET NEGRO y TRANKI PAP@S: Internet, ciberdelincuencia, menores, riesgos en la red, formación, TRIC, tecnología.Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.comBlogger75125tag:blogger.com,1999:blog-4785621658722618724.post-14235212917115536032016-04-18T20:00:00.001+02:002016-04-18T20:34:27.129+02:00Riesgos que acechan a los menores: A punto con la 2 (TVE) - Abril 2016<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: center;">
<span style="font-family: "arial" , "helvetica" , sans-serif; font-size: large;"><b>"Edúcate para educar"</b></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Ciberdelitos como el <b>ciberbullying, grooming o sexting</b>, que afectan de pleno a los menores, siguen preocupando a padres y educadores. En esta ocasión hemos hablado de estos riesgos en el programa <a href="http://www.rtve.es/alacarta/videos/a-punto-con-la-2/punto-la2-nuevastendencias-12abri/3565231/">A Punto con la 2</a> de TVE del pasado 12 de abril.</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzvhu3ZQjQG8-fel4D07EA-U-iOq_TOtlr09e7JxkTF9-R1U1vf_l0A_SkMgj9N7I1dNWJ0Q6Out9ggieELY3l4ZQZJVZ78fEqXe3QS0Z97MBQqt3soieZNyxZBdiBsn0wxEGNzRwN9jji/s1600/Captura+de+pantalla+2016-04-13+a+la%2528s%2529+18.55.05.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="330" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzvhu3ZQjQG8-fel4D07EA-U-iOq_TOtlr09e7JxkTF9-R1U1vf_l0A_SkMgj9N7I1dNWJ0Q6Out9ggieELY3l4ZQZJVZ78fEqXe3QS0Z97MBQqt3soieZNyxZBdiBsn0wxEGNzRwN9jji/s400/Captura+de+pantalla+2016-04-13+a+la%2528s%2529+18.55.05.png" width="400" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Una vez más, en lo sencillo puede estar la solución y como bien apuntó Pere Cervantes en esta entrevista: "<i>edúcate para educar",</i> clave para tomar conciencia y estar informados sobre los riesgos que acechan a nuestros menores en Internet.</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk6RE8GpwnQ8lLU3ZSBJa2cDK_H00DZo-nctuRFrre6T8qSQbHG1TBi3hwH-3_52W0dwZ9K01j5_MNu7-kxlKIXd70SrCIDoVZvKFb1Au6opdDOraNX7hRqAnadaOaEHojViHfKseCM4Sm/s1600/Captura+de+pantalla+2016-04-13+a+la%2528s%2529+18.46.06.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgk6RE8GpwnQ8lLU3ZSBJa2cDK_H00DZo-nctuRFrre6T8qSQbHG1TBi3hwH-3_52W0dwZ9K01j5_MNu7-kxlKIXd70SrCIDoVZvKFb1Au6opdDOraNX7hRqAnadaOaEHojViHfKseCM4Sm/s400/Captura+de+pantalla+2016-04-13+a+la%2528s%2529+18.46.06.png" width="400" /></a></div>
<br />
<span style="font-family: "arial" , "helvetica" , sans-serif;">Pincha <a href="http://www.rtve.es/alacarta/videos/a-punto-con-la-2/punto-la2-nuevastendencias-12abri/3565231/">aquí</a> para ver el video de la entrevista.</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Enlaces relacionados</b>:</span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="http://www.rtve.es/alacarta/videos/a-punto-con-la-2/punto-2-nuevas-tendencias-ciberdelitos/3448962/#aHR0cDovL3d3dy5ydHZlLmVzL2FsYWNhcnRhL2ludGVybm8vY29udGVudHRhYmxlLnNodG1sP2N0eD05NDI3MCZsb2NhbGU9ZXMmcmVzZXRGaWx0ZXI9dHJ1ZSZhZHZTZWFyY2hPcGVuPWZhbHNl">Ciberdelitos: Pere Cervantes y Oliver Tauste en A Punto con la 2</a></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="http://trankipapas.blogspot.com.es/2016/02/desenredar-redes-sociales-uso-y-mal-uso.html">Desenredar en redes sociales</a></span><br />
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<a href="http://trankipapas.blogspot.com.es/2015/03/sabes-lo-que-habla-tu-hij-por-whatsapp.html"><span style="font-family: "arial" , "helvetica" , sans-serif;">Sabes lo que habla tu hijo por whatsapp</span></a>Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-50378196411168149562016-02-08T21:52:00.000+01:002016-02-08T21:52:01.047+01:00Desenredar redes sociales: uso y mal uso de Internet, por Esther Arén Vidal<br />
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: large;"><b><br /></b></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: large;"><b>Todo lo que se cuelga en la red es de dominio público</b></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Los menores están construyendo su identidad digital incluso desde antes de nacer</b>. Sus fotografías, vídeos y datos de identidad pueden estar en Internet a disposición de cualquiera si no somos conscientes de que las redes sociales son auténticas bases de datos que consultan los ciberdelincuentes en su proceso de búsqueda de la víctima idónea. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>¿Qué riesgos tienen las redes sociales? </b>o<b> ¿Por qué están los menores en redes sociales?</b> Son algunas de las preguntas que nuestra compañera Esther Arén responde en este <a href="http://www.aepap.org/sites/default/files/3s.3_desenredar_redes_sociales.pdf" target="_blank">artículo</a>, de título: <i>Desenredar redes sociales: uso y mal uso de Internet</i>, realizado para la <a href="http://www.aepap.org/" target="_blank">AEPAP</a> (Asociación Española de Pediatría de Atención Primaria).</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Su lectura es más que recomendable para introducirse con buen pie en el mundo virtual de los menores y de la mano de una experta que, desde hace años lucha contra los "malos" desde la prevención, usando la palabra como principal herramienta para que haya muchos más "buenos".</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYbf80TUtbcXieYl2FpBgPuaBuC2TW2khH7zPXMJmaaq1RuzsafI3jo4I74jOnU4ynutJdyWbqi1gczTo2h5JD9nCdHIEYbKkdHpypBk0idK5yl7aP8qMkMnLz5cNx5oRbg4fhvwvozNBM/s1600/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+18.44.38.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYbf80TUtbcXieYl2FpBgPuaBuC2TW2khH7zPXMJmaaq1RuzsafI3jo4I74jOnU4ynutJdyWbqi1gczTo2h5JD9nCdHIEYbKkdHpypBk0idK5yl7aP8qMkMnLz5cNx5oRbg4fhvwvozNBM/s400/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+18.44.38.png" width="360" /></a></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Esther es Inspectora Jefa de la Policía Nacional, Delegada de Participación Ciudadana de Madrid y además es la prologuista de nuestro libro <a href="http://www.planetadelibros.com/libro-internet-negro/202632" target="_blank">Internet Negro</a>. Como ella bien dice en la entrevista realiza en el programa de <a href="http://www.ondacero.es/programas/julia-en-la-onda/audios-podcast/entrevistas/esther-aren-darle-un-smartphone-a-un-nino-de-10-anos-es-como-darle-un-coche-a-200kmh_2016020156af95e94beb28458d26a491.html">Julia en la Onda</a> del 1 de febrero: <i>darle un smartphone a un niños de 10 años, es como darle un coche a 200 km/h</i>. Y es que a día de hoy, todavía <b>nadie nos obliga, ni a mayores ni a menores, a sacarnos un carné que acredite nuestros conocimientos y capacidades para navegar en la red</b>, con todos los riesgos que entraña navegar sin conocer las más básicas normas de circulación de las autopistas de Internet.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnxn4o1vopLc2wxgtSkGcSaGqII10LutRwycyJ06MmOF96kfPU_m2MAUNfL1-UNPOM5qvgUaoUfjWT9gX904YVmYk1z0umLru4W70bxRHgkcpccP9wwacNa9CYKHBz1hLGZgYTJc6wimTi/s1600/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+18.58.08.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="216" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnxn4o1vopLc2wxgtSkGcSaGqII10LutRwycyJ06MmOF96kfPU_m2MAUNfL1-UNPOM5qvgUaoUfjWT9gX904YVmYk1z0umLru4W70bxRHgkcpccP9wwacNa9CYKHBz1hLGZgYTJc6wimTi/s400/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+18.58.08.png" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El <b>triángulo de ciberbullying</b>: el <b>acosador</b> (el gallito que lidera el acoso contra la víctima), la <b>víctima</b> (el diferente, el raro, la tímida ...) y el <b>espectador</b> pasivo (presencia pero no interviene, no actúa); la necesidad de información que todos tenemos sobre ciberdelincuencia para que conceptos como <i>grooming</i> o <i>sexting</i> no nos suenen a chino; la importancia de enseñar a los menores a empatizar, a ponerse en el lugar del otro; son sólo algunas de las conclusiones que podemos conseguir en <i>Desenredar redes sociales: uso y mal uso de Internet,</i> de Esther Arén. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Pero hay mucho más y como en las mejores películas basado en hechos reales, como el caso del grupo de whatsapp administrado por niños de 10 años llamado "<b>pelea de gallos</b>" cuyo relato nos pone los pelos de punta a cualquier padre:</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
</div>
<div class="page" title="Page 4">
<div class="layoutArea">
<div class="column">
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><i>Comparto aquí uno de los casos recientes que
tuvimos que resolver en una de nuestras charlas en un
colegio privado de Madrid. Niños, de diez años, todos
con móvil, nos contaban que le habían cambiado el </i><i>nombre al grupo de Whatsapp de la clase y que ahora
se llamaba <b>“pelea de gallos”</b>. Al preguntarle a la adminis-
tradora del grupo que significaba el nombre contestó:
<b>“Gana el que mejor humilla”</b>. <b>Cada día dos niños se
machacaban con insultos mientras los otros 24 niños
eran testigos y espectadores pasivos de un delito y no
hacían nada</b>. <b>Estos niños, si no se cambian esas conductas,
serán adultos que si ven una violación no actuarán si no
va con ellos. Algo estamos haciendo mal</b>.</i></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><i><br /></i></span></div>
</div>
<div class="column">
<div style="text-align: justify;">
<i><span style="font-family: Times, Times New Roman, serif;">El grupo de “pelea de gallos” se disolvió y se informó a
los padres de lo que estaba ocurriendo (que no tenían
ni idea) y se paró una situación de acoso que emergía. </span></i></div>
</div>
</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Toda información es poca para proteger a nuestros menores, y a nosotros mismos, de los riesgos de la red. Así que sigue estos buenos consejos:</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<div class="page" title="Page 6">
<div class="layoutArea">
<div class="column">
<div style="text-align: justify;">
<span style="font-family: GillSansStd;"><i>Abre los ojos y ponte las pilas en redes y forma parte
de la realidad digital. Las redes sociales cubren necesidades de las personas, no son una moda. Y han venido para
quedarse. Igual que no vas a Sevilla en carro de vacas y
vas en AVE, súbete al ritmo de las nuevas tecnologías. </i></span></div>
</div>
</div>
</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSxVTHnkscF9CWXQl-6eDRbEs8Ef2Qu1oQgsX7jb12JGseIKQVU5eS0o5DgqirsleQ8EdRSZHJNlQ3rDZOQGZpX9BYBsYrt1UIxMQuKFVTXMX_zRXO5dOvGTkMs0ookFaXmUGhjaHh8oMM/s1600/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+21.51.02.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSxVTHnkscF9CWXQl-6eDRbEs8Ef2Qu1oQgsX7jb12JGseIKQVU5eS0o5DgqirsleQ8EdRSZHJNlQ3rDZOQGZpX9BYBsYrt1UIxMQuKFVTXMX_zRXO5dOvGTkMs0ookFaXmUGhjaHh8oMM/s1600/Captura+de+pantalla+2016-02-08+a+la%2528s%2529+21.51.02.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Enlaces relacionados</b>:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<a href="https://drive.google.com/file/d/0B1uG4DgBQyTCUUlNZUJYc1ozV0k/view?usp=sharing" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">ARTICULO: Desenredar redes sociales: uso y mal uso de Internet</span></a><br />
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<a href="http://www.ondacero.es/programas/julia-en-la-onda/audios-podcast/entrevistas/esther-aren-darle-un-smartphone-a-un-nino-de-10-anos-es-como-darle-un-coche-a-200kmh_2016020156af95e94beb28458d26a491.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Entrevista de Esther Arén en Julia en la Onda</span></a><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<a href="http://desprogresiva.antena3.com/mp_audios5//2016/02/01/F312A708-899F-4E71-B0D4-90398500C07E/F312A708-899F-4E71-B0D4-90398500C07E.mp3" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">AUDIO de la entrevista a Esther Arén en Julia en la Onda</span></a><br />
<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-53879576330370038672016-01-28T21:43:00.001+01:002016-01-29T20:33:08.890+01:00Consejos para que tus hijos eviten a los depredadores sexuales en la Red<br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">En el día de la Protección de Datos, la edición digital del periódico ABC nos ha obsequiado con este <a href="http://www.abc.es/familia/padres-hijos/abci-consejos-para-hijos-eviten-depredadores-sexuales-201601272324_noticia.html" target="_blank">artículo</a> basado en el capítulo de <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro (Ed. Temas de Hoy, 2015)</a> dedicado a desenmascarar los riesgos del grooming: </span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH5Lg7Bf59uFroc-kWjeL22B9KTP_RPX1Eu_JFAbsZ87KMouMWNUOku94FldkA4KBwDcIo484GmrzgKMZ8Izv4LLrEwsI13uZhiz2yszJWZEZcfaOxwatGuV1_JKWpBLktfGjukBlqeP06/s1600/Captura+de+pantalla+2016-01-28+a+la%2528s%2529+20.58.53.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="325" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH5Lg7Bf59uFroc-kWjeL22B9KTP_RPX1Eu_JFAbsZ87KMouMWNUOku94FldkA4KBwDcIo484GmrzgKMZ8Izv4LLrEwsI13uZhiz2yszJWZEZcfaOxwatGuV1_JKWpBLktfGjukBlqeP06/s400/Captura+de+pantalla+2016-01-28+a+la%2528s%2529+20.58.53.png" width="400" /></a></div>
<div style="text-align: center;">
<span style="font-size: x-small;">Foto: http://www.abc.es/familia/padres-hijos/abci-consejos-para-hijos-eviten-depredadores-sexuales-201601272324_noticia.html</span></div>
<br />
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">El subtítulo de la noticia no deja lugar a dudas: "<i><b>El grooming o intercambio de fotos con desconocidos es uno de los delitos más peligrosos que existen</b></i>".</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">El groomer, llamémosle "normal", se crea un perfil falso en la red social frecuentada por jóvenes que goce de mayor popularidad, busca menores que no estén siendo adecuadamente supervisados, para tras recabar toda la información personal necesaria y tras un proceso de seducción que puede durar días o semanas, pedirle fotografías o video de contenido íntimo, donde sea el propio menor el protagonista.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Una vez que obtiene la primera fotografía o video, comienza el verdadero calvario, la sextorsión, por la que van a pedir más y más material como el que han recibido, bajo todo tipo de amenazas y presiones. O lo que es peor, van a exigir qué es lo quieren ver: qué posturas o conductas quieren ver, incluso con plazos estrictos de entrega. O de lo contrario le pueden decir frases como: "atente a las consecuencias, todo lo que tengo lo voy a publicar en Internet y lo verá todo el mundo".</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Este comportamiento ya de por sí delictivo y reprochable, no es lo peor. Existe otro tipo de groomers más peligrosos y sin ningún tipo de escrúpulo, que van a querer concertar una cita a ciegas, física y real, con el menor sextorsionado. Sin duda, nada bueno tiene que ocurrir en una cita de este tipo, lejos de la mirada de ningún adulto responsable que pueda velar por la seguridad del menor.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Este video que usamos en nuestras presentaciones, lo deja bien claro hasta qué punto los menores no son conscientes de los peligros que corren y cuanto se pueden llegar a exponer a posibles groomers y pederastas:</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/uFcreNNrdVM/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/uFcreNNrdVM?feature=player_embedded" width="320"></iframe></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">No ha sido casualidad que en la última reforma del Código Penal (LO 1/2015) el legislador haya <b>a<span style="line-height: 18.48px; text-align: justify;">mpliado</span></b><span style="background-color: rgba(255, 255, 255, 0); line-height: 18.48px; text-align: justify;"> </span><b style="line-height: 18.48px; text-align: justify;">la regulación del Grooming de la siguiente forma:</b></span></div>
<b style="line-height: 18.48px; text-align: justify;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></b>
<br />
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0);"><span style="font-family: "arial" , "helvetica" , sans-serif;">Ya se tipificaba el childgrooming (art. 183 ter) que supone el acoso de adultos a través de las TIC hacia menores de 13 años para de obtener fotografías o vídeos de contenido íntimo y con el fin de conseguir un encuentro físico real en el que abusar del menor. Con la nueva regulación se aumenta la protección de los menores frente a los abusos cometidos a través de internet y las TIC, debido a la facilidad de acceso y el anonimato que proporcionan, con un nuevo apartado en el artículo 183 ter destinado a sancionar al que a través de medios tecnológicos contacte con un menor de 15 años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas.</span></span></div>
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>La seguridad total no existe en Internet, pero podemos hacer muchas cosas para mejorarla, para implantar una verdadera política de prevención de riesgos tecnológicos, para ello toma nota de los consejos que te proponemos en Internet Negro (pág. 88) para prevenir y evitar el grooming y que igualmente aparecen en el artículo de ABC Familia</b>:</span></div>
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcCVLwbYKGLV8knpc0w0yb3j4J2g5XRbZetDaXGmIpwfcNWyyRX_pRGVF8cl5zE6mISrYTHkouLEs7M9xUE6pax-i-GqBDEmH-MmRGzW6mJPYr48E5HZdxTM36lwh9YCV5sZkkoOG_wM5s/s1600/Captura+de+pantalla+2015-12-27+a+la%2528s%2529+19.01.16.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcCVLwbYKGLV8knpc0w0yb3j4J2g5XRbZetDaXGmIpwfcNWyyRX_pRGVF8cl5zE6mISrYTHkouLEs7M9xUE6pax-i-GqBDEmH-MmRGzW6mJPYr48E5HZdxTM36lwh9YCV5sZkkoOG_wM5s/s320/Captura+de+pantalla+2015-12-27+a+la%2528s%2529+19.01.16.png" width="206" /></a></div>
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<strong style="background: transparent; border: 0px; font-family: Arial, Helvetica, sans-serif; line-height: 21px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">1. Establecer con los menores normas</strong><span style="font-family: "arial" , "helvetica" , sans-serif; line-height: 21px;"> </span><b style="font-family: Arial, Helvetica, sans-serif; line-height: 21px;">adecuadas y consensuadas sobre el uso de internet</b><span style="font-family: "arial" , "helvetica" , sans-serif; line-height: 21px;">. Es fundamental regular horarios, lugares de conexión, formas de supervisión, gestión de contraseñas, etcétera. Para ello te puede ayudar elaborar una especie de «contrato familiar» con cláusulas claras, pero recuerda que tanto menores como adultos deben firmarlo y responsabilizarse de su cumplimiento.</span></div>
<div style="background-color: white; box-sizing: border-box; line-height: 18.48px; margin: 0px 0px 10.5px; text-align: justify;">
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">2. Informa a los menores sobre los ciberdelitos</strong> <b>que se producen en la red, como el «grooming», y de los principales riesgos on line</b>. No nos cansaremos de repetir que la mejor herramienta tecnológica para la prevención es una buena educación. Recuerda que tarde o temprano los menores estarán fuera de tu control y que se conectarán a internet desde otros ordenadores o desde dispositivos que no están a tu alcance directo, como smartphones, tablets, o relojes inteligentes.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>3. Conoce las redes sociales en las que los menores a tu cargo están registrados y los amigos que tienen agregados</b>. Ocúpate de conocer también las webs que visitan, qué hacen en ellas, para qué las visitan (recuerda que un "para qué" resulta menos inquisitivo e intimidador que un "por qué"), qué información personal han dado, qué permisos de geolocalización han ofrecido, etc.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>4. Fomenta un diálogo adecuado que, a su vez, generará confianza</b>. Solo así los menores a tu cargo acudirán a ti cuando tengan algún problema. No tengas miedo de hablar con ellos sobre internet, sexo, ciberdelitos, etc. Recuerda que, <strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">aunque los nativos digitales sepan más de Internet que nosotros, no saben más de la vida</strong>.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">5. Pregúntate si conoces a todos los amigos</strong> que los menores a tu cargo tienen agregados en sus redes sociales y si verdaderamente sabes quienes son. Recuerda que los «groomers» se hacen pasar por menores.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">6. Convénceles de que en ningún caso</strong> <b>queden en persona con «amigos» a los que solo conozcan por Internet</b>. </span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">7. Fomenta que desarrollen un pensamiento crítico basado en pensar antes de publicar,</strong> <b>ya sean fotos, videos, o comentarios que puedan perjudicarles</b>. Haz que el menor se plantee esta sencilla pregunta: ¿Cuanto te disgustaría, del 1 al 10, que esa foto la viera todo el mundo que conoces?</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">8. Evita que los menores envíen fotografías o videos propios sin tu supervisión.</strong> Dependiendo de la edad, es fundamental -siempre es recomendable- saber a quién los envían y cuál es su contenido. En el caso de adolescentes de 16 años o más, creemos que la educación digital debería haberse iniciado tiempo atrás, pero en el de lo menores de 13, la supervisión y el control es crucial, pues aún no se han ganado la libertad de disponer de su propia imagen. De hecho, ni siquiera la ley les concede ese derecho, que se obtiene a partir de los 14 años (la edad mínima para poder configurarse un perfil en una red social).</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">9. Fomenta el uso de los dispositivos con conexión a Internet</strong> desde las zonas comunes de tu casa De esta forma los miembros de la familia compartirán experiencias como usuarios en la red con mayor transparencia y confianza recíproca. <strong style="background: transparent; border: 0px; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Instalar el ordenador en una zona común es una norma de seguridad inicial y básica</strong>.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>10. Supervisar la utilización que hacen los menores de dispositivos con cámara integrada, como tablets y smartphones</b>. Interésate por saber con quien se conectan y recuerda que la escasa o nula vigilancia de estos dispositivos con cámara es otro de los principales factores de riesgo.</span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><b>Recuerda que en Internet, todo el mundo miente. Solamente una formación adecuada en padres, educadores y en los propios menores, les darás a todos las herramientas suficientes para hacer frente a groomers y otros riesgos.</b></span></div>
<div style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border: 0px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<b style="font-family: Arial, Helvetica, sans-serif; line-height: 18.48px;">ENTRADAS RELACIONADAS:</b></div>
</div>
<div style="background-color: white; box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="http://trankipapas.blogspot.com.es/2015/04/como-afecta-el-nuevo-codigo-penal-los.html" target="_blank">Cómo afecta el nuevo Código Penal a los delitos informáticos</a></span></div>
<div style="background-color: white; box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="http://static0.planetadelibros.com/libros_contenido_extra/31/30960_Internet_Negro.pdf" target="_blank">Descarga el primer capítulo de Internet Negro</a></span></div>
<div style="background-color: white; box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-29123940032795927642016-01-21T21:52:00.000+01:002016-01-21T21:56:15.146+01:00Los fraudes on line: un poco de todo<br />
<h2 style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><span style="font-size: large;">Aproximadamente
el 80 por cien de los delitos ocurridos en Internet, son
fraudes on line.</span></span></b></h2>
<div>
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><span style="font-size: large;"><br /></span></span></b></div>
<div>
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><span style="font-size: large;"><br /></span></span></b></div>
<h2 style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: center;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><span style="font-size: large;">La
ciberdelincuencia es ya un negocio más lucrativo y menos arriesgado que el
narcotráfico y la trata de blancas.</span></span></b></h2>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><o:p><br /></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">La ciberdelincuencia crece cada año dando la impresión de
que nada pueda pararla. <b>Internet es global, permite un gran anonimato y operar a los ciberdelincuentes alrededor
de todo el mundo, sin conocer de legislaciones, ni competencias
territoriales</b>. De ahí que la víctima de una estafa on line pueda estar en
España, el autor (o beneficiario) en Rusia, y los servidores donde estaba
alojada la web ficticia de una entidad financiera, en cualquier otro país. <o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Podemos lamentarnos, sobrecogernos al ver noticias de
este tipo, pero los autores de <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a> preferimos informar, difundir y
ayudar a prevenir para que poco a poco la conciencia sobre este nuevo entorno
llegue a cuantas más personas mejor. Y es que <b>no nos queda otra, o adaptarnos a
las nuevas formas de delincuencia y nuevos retos de seguridad, o quedarnos
aislados</b>.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkP_KjePplmg0hVDA8mnZcklSyemAFUXbDwDFlV7PsxvX1I7Osx96lrl_HBDj5Sg8Kj3luZnPXxuWTc3pTF6ZBE4ene6CrINzv7AeBZMzhBY-D4PdKKxrq4yjQuKanJrOS943AjsLvFhoz/s1600/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkP_KjePplmg0hVDA8mnZcklSyemAFUXbDwDFlV7PsxvX1I7Osx96lrl_HBDj5Sg8Kj3luZnPXxuWTc3pTF6ZBE4ene6CrINzv7AeBZMzhBY-D4PdKKxrq4yjQuKanJrOS943AjsLvFhoz/s320/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" width="209" /></a></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">En primer lugar, <b>necesitamos saber a qué nos enfrentamos
para poder comenzar a adoptar medidas preventivas</b>, así que aprovechando
nuestro paso por el programa <a href="http://www.rtve.es/alacarta/videos/a-punto-con-la-2/punto-2-nuevas-tendencias-ciberdelitos/3448962/" target="_blank">A Punto con La 2</a> del pasado día 19 de enero, sobre
los fraudes on line más habituales de los que advertimos en nuestro libro, vamos a
dedicar esta entrada a describir brevemente cuáles son algunos de esos
principales fraudes y cómo evitarlos:<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiujZjdas0wd4zyNe1OVg9jWeVuQGKmluZsXdoi_K3Nthu_09D4Ffi25TVno3h76P4P3gXqZd3o0yOap44UHgrUc1zfQC1V6utYfylScOWFE2XROAzkpLkmLRfY6HtSkqTCWusJgdQ4yA8B/s1600/Captura+de+pantalla+2016-01-21+a+la%2528s%2529+19.57.52.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="336" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiujZjdas0wd4zyNe1OVg9jWeVuQGKmluZsXdoi_K3Nthu_09D4Ffi25TVno3h76P4P3gXqZd3o0yOap44UHgrUc1zfQC1V6utYfylScOWFE2XROAzkpLkmLRfY6HtSkqTCWusJgdQ4yA8B/s400/Captura+de+pantalla+2016-01-21+a+la%2528s%2529+19.57.52.png" width="400" /></a></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">PHISHING: <o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Es un fraude de <a href="http://trankipapas.blogspot.com.es/2016/01/phishing-pescando-contrasenas-en.html" target="_blank">varias fases</a>.<span style="mso-spacerun: yes;"> </span>Comienza con la obtención de claves de acceso
a la banca on line, aunque también puede ser de acceso a otros servicios, como
por ejemplo Paypal, redes sociales, etc. Normalmente para captar estas
contraseñas, los ciberdelincuentes emplean técnicas de ingeniería social, como el
típico e-mail falso recibido que suplanta la imagen de alguna entidad bancaria
y pide bajo cualquier pretexto, que verifiquemos nuestro nombre de usuario y
contraseña, tras pinchar en un enlace adjunto.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigmEFZGUV3sWw8VWhki4zO1VZuBwvwUuo4LMt1kA6DK8_GYoRoR2qD5YRU1crEyjEcuwvRXDbyhSMLnZsE3zE8hx3vP2Wqt9Mp-M6F8R4DeCMJvkPSFS75UZJajWX-5dJyTFw_Hx9WIQnv/s1600/phishing-WEB+INCIBE.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="206" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigmEFZGUV3sWw8VWhki4zO1VZuBwvwUuo4LMt1kA6DK8_GYoRoR2qD5YRU1crEyjEcuwvRXDbyhSMLnZsE3zE8hx3vP2Wqt9Mp-M6F8R4DeCMJvkPSFS75UZJajWX-5dJyTFw_Hx9WIQnv/s320/phishing-WEB+INCIBE.png" width="320" /></a></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Una vez dentro de nuestra cuenta bancaria, ordenan tantas
transferencias como sea posible sin permiso del titular y con destino a una o
varias cuentas beneficiarias de terceras personas captadas para ello, por
ejemplo mediante procedimientos de scam o falsas ofertas de trabajo como agente
o mediador financiero. Son los denominados muleros.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">El “trabajo” del mulero consiste en retirar rápidamente
el dinero de su cuenta bancaria y enviarlo a través de agencias de envío de
dinero a donde le indiquen, quedándose una comisión a cambio que puede oscilar
entre el 5 y 10% sobre el total.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Cómo prevenir ser
víctimas de pshishing:</span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
</div>
<ul>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Los bancos no piden que verifiquemos nuestro
nombre de usuario y contraseña por e-mail</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">.</span></li>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">No acceder a páginas de entidades bancarias a
través de enlaces recibidos por correo electrónico</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Es preferible
buscar la web de forma directa.</span></li>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Comprobar que la web del banco utiliza
cifrados HTTPS</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">.</span></li>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">No acceder a nuestra banca on line desde
conexiones wi fi públicas</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Podrían estar comprometidas o espiadas.</span></li>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Tener antivirus y sistemas operativos
actualizados</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Evita en mayor
medida que seamos infectados por algún software espía o malicioso.</span></li>
<li><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Desconfiar de ofertas de trabajo como
mediador financiero o similar</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Ofrecen trabajo como mediador financiero
sin contrato, ni altas en la seguridad social, donde todo es muy rápido y muy
fácil, demasiado bonito para ser verdad.</span></li>
</ul>
<br />
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">PHARMING:<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Da un paso
más allá que el phishing y en vez de engañar a la persona con ingeniería
social, <a href="http://trankipapas.blogspot.com.es/2016/01/pharming-como-enganar-la-maquina.html" target="_blank">engaña a la máquina</a>, es decir al DNS (servidor de nombres de dominio)
consiguiendo desviar el tráfico de Internet de un sitio web lícito, por ejemplo
la web de una entidad bancaria (también puede ocurrir con las páginas web de Ebay,
Facebook, Twitter, Paypal), hacia otro sitio de apariencia similar, creado al
efecto para la comisión de fraudes y alojado en un servidor controlado por
ciberdelincuentes. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXnZ2XjOegO0bttrpYhN234dACWEu7xzMwYQdTKIXCz6lQe0qgxjumbqvjsTmYotQDUKpGySaalTSgDhLkpFEc-WkeZ0Gk6-Kp31VunIZY6LvwQD-69BEfvfdYRNrcmbyZt8fcjnibMPYj/s1600/Pharming-WIKI+CIBEESEGURIDAD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="272" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXnZ2XjOegO0bttrpYhN234dACWEu7xzMwYQdTKIXCz6lQe0qgxjumbqvjsTmYotQDUKpGySaalTSgDhLkpFEc-WkeZ0Gk6-Kp31VunIZY6LvwQD-69BEfvfdYRNrcmbyZt8fcjnibMPYj/s320/Pharming-WIKI+CIBEESEGURIDAD.png" width="320" /></a></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Serán
páginas web en principio idénticas en apariencia, pero alojadas en servidores
diferentes y con distintas direcciones IP que viene a ser el número de DNI que
identifica a una web en Internet.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">La finalidad
es engañar a los usuarios quienes desconocen que están accediendo a una página
web ficticia, y así obtener sus nombres y contraseñas de acceso a la banca <i>on
line.</i> <o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Tras
introducir sus claves, el usuario verá que la web le da algún tipo de error y
que no puede acceder a pesar de haber tecleado sus credenciales correctamente,
las cuales habrán quedado registradas en la base de datos del sitio falso e
inevitablemente a disposición de los ciberdelincuentes.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; mso-outline-level: 1;">
<b><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Vacunas
disponibles contra el <i>pharming</i>:</span></b></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; mso-outline-level: 1;">
</div>
<ul>
<li><b style="line-height: 150%; text-align: justify; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">No descargar
archivos procedentes de correos electrónicos desconocidos</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-align: justify; text-indent: -18pt;">. Podrían
portar el malware que infectará nuestro dispositivo para ser víctimas de
pharming.</span></li>
<li><b style="line-height: 150%; text-align: justify; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Mantener
actualizado el antivirus y sistema operativo</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-align: justify; text-indent: -18pt;">. Evitaremos el
mayor número de vulnerabilidades posible.</span></li>
<li><b style="line-height: 150%; text-align: justify; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Proteger los
dispositivos utilizando buenos antivirus (lo que no quiere decir de pago) y
cortafuegos (firewalls)</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-align: justify; text-indent: -18pt;">.</span></li>
<li><b style="line-height: 150%; text-align: justify; text-indent: -18pt;"><span lang="EN-GB" style="font-family: "arial";">Instalar software anti <i>spyware</i> y <i>antipharming</i></span></b><span lang="EN-GB" style="font-family: "arial"; line-height: 150%; text-align: justify; text-indent: -18pt;">.</span></li>
<li><b style="line-height: 150%; text-align: justify; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">No conectarse
a la banca on line desde conexiones a Internet inseguras</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-align: justify; text-indent: -18pt;"> (wifis abiertas
o ordenadores de sitios públicos).</span></li>
</ul>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></b>
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">¿Qué es el SCAM?<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><b>El <i>scam</i>
consiste en captar por Internet personas para falsas ofertas de trabaj</b>o. Suelen
emplear correos electrónicos (ofertas recibidas a modo de spam), anuncios en
webs de trabajo, chats, irc, etc, donde empresas ficticias ofrecen trabajar
cómodamente desde casa y cobrando unos beneficios muy altos. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje1M5hTBkcd6SXTzgGWIoz7MBZroau96-hiWF6CZh8zn6XV5i06JS6tq3PatXIBuXgxaRxceiWqcAiXvrqGN-bCrShCt5W27jLYt2apIc1mxmzSIdlr5pBIBlfPLjdbIs-P1dpanntvXs_/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.15.43.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje1M5hTBkcd6SXTzgGWIoz7MBZroau96-hiWF6CZh8zn6XV5i06JS6tq3PatXIBuXgxaRxceiWqcAiXvrqGN-bCrShCt5W27jLYt2apIc1mxmzSIdlr5pBIBlfPLjdbIs-P1dpanntvXs_/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.15.43.png" width="320" /></a></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Sin saberlo
la víctima que acepta estas ofertas, facilita sus datos personales y
número de cuenta bancaria, que serán utilizados posteriormente por la
organización delictiva como cuentas depósito o intermediarias para sus
traspasos de dinero, por ejemplo como intermediario de un phishing. Sin saberlo
podemos estar participando en delitos de estafa por Internet y de blanqueo
de capitales. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; line-height: 150%;">Para dar cierta apariencia de legalidad,
incluyen supuestos testimonios de personas que por todo el mundo se están
haciendo ricas con este método, siempre con datos de identificación muy
genéricos y escuetos. Respecto a la procedencia de los fondos los justifican como
parte de pagos de transportes internacionales, envíos de dinero a ONG's, etc.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">¿Qué es el RANSOMWARE?<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;">Consiste básicamente en <a href="http://trankipapas.blogspot.com.es/2016/01/ransomware-el-ordenador-secuestrado.html" target="_blank">secuestrar el ordenador</a> y pedir un rescate a cambio para su liberación. Los
"cibersecuestradores" consiguen instalar en los ordenadores de sus
víctimas un tipo de <i>software</i> malintencionado llamado
ransomware<i> (ransom: secuestro en inglés)</i> que a modo de un
troyano, les permite el control remoto de los terminales infectados. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXP_VaM4dJ4F8hRB8vbAObq5H6TyqWDEpk5iP22BfZD8Kqcy8Qjv1irbtfuXfvgdO2-U0VoePh5cd9DfVuuRglBqA4ZsMhH5lFWz9si8j7swXHz5RFIakwShd63QyhoEL0886yaUjskn-/s1600/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.00.48.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="261" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuXP_VaM4dJ4F8hRB8vbAObq5H6TyqWDEpk5iP22BfZD8Kqcy8Qjv1irbtfuXfvgdO2-U0VoePh5cd9DfVuuRglBqA4ZsMhH5lFWz9si8j7swXHz5RFIakwShd63QyhoEL0886yaUjskn-/s320/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.00.48.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background-color: white; font-family: "arial"; font-size: 12pt; line-height: 150%;">Una vez instalado, encripta el dispositivo al
completo o algunos de sus archivos. De esta forma impiden el acceso a la
información y datos. Tras el bloqueo, comienza la extorsión, por lo que piden
un pago a modo de “rescate” para desbloquearlo. Existen varios tipos, como
ransomware:</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;">- <b>De bloqueo</b>: bloquea el dispositivo o algún
componente como el navegador, pidiendo a cambio del desbloqueo el pago del
rescate. El más conocido es el conocido como "Virus de la Policía",
que para conseguir su propósito hace creer a la víctima que debe pagar una
multa tras haber sido identificado por cometer algún delito por Internet, como
descarga de material ilegal o pedófilo.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<span style="background: white; color: black; font-family: "arial"; font-size: 12.0pt; line-height: 150%;">- <b>De cifrado</b>: cifra datos para secuestrar
nuestro dispositivo. Su variante más conocida es Cryptolocker.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Vacunas contra el
ransomwarre:<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<ul style="margin-top: 0cm;" type="disc">
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">Hacer copias de seguridad habitualmente. </span></b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">T</span><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">odos los expertos coinciden en lo mismo
como medida fundamental contra el ransomware. Puede que no evite el
ataque, pero sí sus nefastas consecuencias.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">Actualizar todas las aplicaciones que utilices,
especialmente sistemas operativos y navegadores</span></b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">Instalar antivirus adecuados y actualízalos</span></b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">. No tienen que ser de pago, hay
gratuitos que cumplen su función.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">Evitar ejecutar e instalar programas desconocidos</span></b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">, tanto en ordenadores, como dispositivos
móviles.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">No descargar archivos ni pinchar enlaces de
fuentes desconocidas</span></b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">. Alerta con los correos electrónicos
“sospechosos” que contengan archivos o enlaces desconocidos. Una
forma habitual de infección es a través de e-mails que contienen este tipo
de archivos malintencionados.<o:p></o:p></span></li>
<li class="MsoNormal" style="background: white; color: black; line-height: 150%; margin-bottom: .0001pt; margin-bottom: 0cm; mso-list: l2 level1 lfo3; mso-themecolor: text1; text-align: justify;"><b><span style="font-family: "arial"; font-size: 12.0pt; line-height: 150%;">NO PAGAR el rescate y buscar ayuda técnica de
profesionales ya que existen alternativas, como herramientas de
recuperación de archivos cifrados por ransomware.</span></b><span style="font-family: "arial"; line-height: 150%;"> </span></li>
</ul>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">LAS FALSAS APPS:<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><a href="http://trankipapas.blogspot.com.es/2016/01/la-falsas-apps.html" target="_blank">Todo el mundo espía</a> y las apps son útiles para ello. Se calcula que diariamente se descargan 30 millones de
aplicaciones en todo el mundo y en España, cada usuario lleva entre 24 y 31
aplicaciones de media en su smartphone o tablet. Descargar ciertas aplicaciones
(apps) en <i>smartphones</i> y <i>tablets</i> tiene sus riesgos, ya que pueden
ser el disfraz virtual adecuado para obtener nuestros datos personales,
infectar nuestro dispositivo con un virus o por ejemplo, para suscribirte a un
contrato de telefonía Premium.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Ejemplos de aplicaciones falsas célebres en los últimos
años fue la conocida como <i>Whatsapp Spy,</i> que tras instalarla, permitía
supuestamente <span style="mso-spacerun: yes;"> </span>conocer el contenido de
los mensajes emitidos por tus contactos. O “Escáner desnudo” o “Super Jumper X”
que permitía ver personas desnudas, y lo que verdaderamente había era
suscribirte a servicio de tarificación especial (SMS Premium).<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYGR2P2WSa6T4WjXLNJCF8DL589HwJnzyRRi3l3mehsRkq7gcqkm4HUaV4MZjpB3iZMH9c6aY31862CabuGOBHiq1bF0weRSLg57tCTGq9Lyk5Gn4G619LHrDwqBiTq7PYg8JCgxA3Xlru/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.55.57.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYGR2P2WSa6T4WjXLNJCF8DL589HwJnzyRRi3l3mehsRkq7gcqkm4HUaV4MZjpB3iZMH9c6aY31862CabuGOBHiq1bF0weRSLg57tCTGq9Lyk5Gn4G619LHrDwqBiTq7PYg8JCgxA3Xlru/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.55.57.png" /></a></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span style="font-family: "arial"; line-height: 150%;">El gran volumen de desarrollo y lanzamiento de apps a
nivel mundial, contribuye a que los supervisores de los dos mercados más
importantes a nivel mundial, Google Play y Apple Store, no puedan verificar con
total eficacia cada una de las aplicaciones que finalmente logra acceder a sus
mercados para ser posteriormente vendidas.</span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Por otra parte nos encontramos los problemas de
privacidad que suponen algunas apps, que al instalarlas nos solicitan acceso a
nuestra geolocalización, fotografías y agenda de contactos.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; tab-stops: 14.2pt; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Vacunas que evitan sufrir “la gripe de las
aplicaciones falsas”:</span></b></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
</div>
<ul>
<li style="text-align: justify;"><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Una
aplicación gratuita para los ordenadores de mesa también lo es para nuestros <i>smartphones
o tablets</i></span></b><i style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">. </span></i><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">Si Facebook, Twiter, Skype, Instagram,
Tuenti,… han decidido que su aplicación sea gratuita para nuestros PC, no creas
a aquellas que bajo la misma denominación y apariencia que las anteriores, nos
piden una cantidad para adquirirla.</span></li>
<li style="text-align: justify;"><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Verificar el
nombre de las aplicaciones es vital para que no nos den gato por liebre</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Asegúrate
de la tipografía exacta (consulta su web previamente) y no te dejes llevar por
un nombre similar. No es lo mismo descargarse la aplicación de Angry Birds que
Angry Apes.</span></li>
<li style="text-align: justify;"><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Leer con
atención los comentarios que han hecho los anteriores usuarios de la aplicación
y en caso de no existir</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. Al igual que existe el estafador, también
existe el buen samaritano digital. Y en el caso de que sea tarde y hayas sido
tú una víctima de ello, no lo dudes, deja tu opinión y tu experiencia a fin de
evitar que otros sufran lo que tú.</span></li>
<li style="text-align: justify;"><b style="line-height: 150%; text-indent: -18pt;"><span lang="ES" style="font-family: "arial";">Ojo avizor a los permisos que la aplicación
nos solicita</span></b><span lang="ES" style="font-family: "arial"; line-height: 150%; text-indent: -18pt;">. ¿Es necesario que el juego de Candy Crush conozca
nuestro teléfono móvil?</span></li>
</ul>
<div style="text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">¿Qué métodos de pago
son más seguros? <span style="mso-spacerun: yes;"> </span><o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">La seguridad total en Internet no existe. Aún así hay formas
de garantizar los pagos y de reducir los riesgos en las transacciones por
internet, por ejemplo utilizando plataformas como Paypal. <o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibFSn4TbWWXO4HCSZvbqfCAMy1TsoOmteru8NcF4RGLOqU0_wlBhcylvZwCvVxTE23rORpyQtZrdMTdhNCNDSaD1FbWWQnaK54Uzd2crNEpimSR39QZOfReBXQVoEe5LA4rm0n-MhNuD9X/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.22.38.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="165" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibFSn4TbWWXO4HCSZvbqfCAMy1TsoOmteru8NcF4RGLOqU0_wlBhcylvZwCvVxTE23rORpyQtZrdMTdhNCNDSaD1FbWWQnaK54Uzd2crNEpimSR39QZOfReBXQVoEe5LA4rm0n-MhNuD9X/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.22.38.png" width="320" /></a></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Para empezar una política de prevención de riesgos
tecnológicos, deberíamos buscar siempre páginas web o apps que utilicen
protocolos de cifrado de información en sus operaciones, es decir webs con el
famoso candado cerrado y con certificados actualizados HTTPS. En caso
contrario, deberíamos en principio desconfiar e intentar verificar quien es el
destinatario y quien gestiona a web intermediaria.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">¿Qué es el bitcoin o
moneda virtual? ¿Es una forma de pago segura?<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">El bitcoin o criptomoneda, es la moneda virtual que se
emplea como medio de pago en la deep web o web profunda. Está fuera del alcance
cualquier banco, país u organismo. Según dicen algunos, su aceptación es tan
grande en las transacciones de esa cara oculta de internet, que ya y cajeros que
dispensan bitcoin en monederos virtuales y acabará siendo aceptada de manera
institucional. Tienen su equivalencia en euros y al ser la moneda de pago de la
deep web hace muy difícil su seguimiento.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn3UrbloqSs0tT4LyF0Hoh1RwQCMo_IWcJ0OJPJC9I9tskdfttBpe8cjLdsvpbA_mD08OqnXSQqSsI6J-kUB_baJQx4L0PcdDsoN3Vbh1AXw24w7rj7rYye0KamHqlmUs9X1qROQxANoCC/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.51.52.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgn3UrbloqSs0tT4LyF0Hoh1RwQCMo_IWcJ0OJPJC9I9tskdfttBpe8cjLdsvpbA_mD08OqnXSQqSsI6J-kUB_baJQx4L0PcdDsoN3Vbh1AXw24w7rj7rYye0KamHqlmUs9X1qROQxANoCC/s200/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.51.52.png" width="200" /></a></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Es una forma de pago segura, en el sentido de que no es
posible falsificarla o duplicarla porque se halla protegida con un complejo
sistema criptográfico.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">¿Cuándo podemos dar
nuestro número de tarjeta de banco?<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;">Siempre que sea necesario para compras por Internet pero
bajo vigilando que sean páginas web seguras con protocolos hpps que garanticen
el cifrado de la información que reciben. Pero cuidado, no es suficiente, ya
que a pesar de que la web esté protegida y cifre sus comunicaciones, debemos
tener en cuenta que son nuestros propios dispositivos los que podrían estar
infectados por algún malware.<o:p></o:p></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><br /></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black;"><span style="font-family: "arial" , "helvetica" , sans-serif;"><u>Enlaces relacionados:</u></span></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><a href="http://www.rtve.es/alacarta/videos/a-punto-con-la-2/punto-2-nuevas-tendencias-ciberdelitos/3448962/" target="_blank">Programa A Punto con la 2</a></span></div>
<!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Revision>0</o:Revision>
<o:TotalTime>0</o:TotalTime>
<o:Pages>1</o:Pages>
<o:Words>1951</o:Words>
<o:Characters>10734</o:Characters>
<o:Company>escritor</o:Company>
<o:Lines>89</o:Lines>
<o:Paragraphs>25</o:Paragraphs>
<o:CharactersWithSpaces>12660</o:CharactersWithSpaces>
<o:Version>14.0</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:PixelsPerInch>96</o:PixelsPerInch>
<o:TargetScreenSize>800x600</o:TargetScreenSize>
</o:OfficeDocumentSettings>
</xml><![endif]-->
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-TRAD</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="276">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]-->
<!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:Calibri;}
</style>
<![endif]-->
<!--StartFragment-->
<!--EndFragment--><br />
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span lang="ES" style="color: black; font-family: "arial"; mso-themecolor: text1;"><o:p><br /></o:p></span></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-39242839604324025472016-01-16T10:51:00.003+01:002016-01-16T10:52:39.307+01:00Pharming: cómo engañar a la máquina<br />
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Se habla mucho del <a href="http://trankipapas.blogspot.com.es/2016/01/phishing-pescando-contrasenas-en.html" target="_blank">phishing</a>, de las técnicas de <a href="http://trankipapas.blogspot.com.es/2015/12/que-es-la-ingenieria-social.html" target="_blank">ingeniería social</a> que emplean para captar credenciales por todo el mundo y de los millones de euros de beneficio ilegal que obtienen los phishers, pero no se habla tanto del
pharming, siendo un tipo de fraude que por sus características técnicas, pasa más desapercibido a los usuarios que el phishing.</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><b>Con el pharming no se engaña a la persona bajo
técnicas de ingeniería social para que proporcione sus credenciales de acceso a
algún servicio web, si no a la máquina.</b></span><br />
<span style="font-family: Arial;"><br /></span>
<span style="font-family: Arial;"> Es decir, al <a href="https://es.wikipedia.org/wiki/Domain_Name_System" target="_blank">DNS</a> (Sistema de Nombres de Dominio o Domain Name Server). De este modo
los ciberdelincuentes consiguen desviar el tráfico de peticiones de acceso a
una página web lícita, hasta otra web ficticia creada al efecto y alojada en un
servidor diferente dominado por los "ciberamigos de lo ajeno".<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwK2HtiJiePGfpvQBcL4pytmaM24iIqR5loy0PRDvHprP6j1_mdv2-ZhaKaNyDvF8mSrACz3baw02g-OII26bh5Pndc1dapSN8FWxqHPvgF1qQfKQTypAyADpKz8vLk1tAGo_M0oFek4wf/s1600/Pharming-WIKI+CIBEESEGURIDAD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="272" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwK2HtiJiePGfpvQBcL4pytmaM24iIqR5loy0PRDvHprP6j1_mdv2-ZhaKaNyDvF8mSrACz3baw02g-OII26bh5Pndc1dapSN8FWxqHPvgF1qQfKQTypAyADpKz8vLk1tAGo_M0oFek4wf/s320/Pharming-WIKI+CIBEESEGURIDAD.png" width="320" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="font-family: Arial;"><o:p><span style="font-size: x-small;">Imagen explicando pharming extraída de Wikipedia.</span></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">El término pharming, si atendemos a la
wikipedia, deriva de las palabras “phising” y “farm”, granja en
inglés. Tiene su explicación en el hecho de que una vez que el atacante ha
tomado el control del servidor DNS, puede aprovecharse de nuestros recursos a
su gusto, como si de una granja se tratase.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Piensa que todo ordenador y
toda página web tiene asignada una dirección IP única (un conjunto de cuatro números
que van del o al 255 separados por puntos, por ejemplo 111.111.111.111). La
dirección IP de una web es el equivalente al DNI de una persona, el cual le
identifica de forma única en relación al resto de ciudadanos. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHQCItp037DParaWqyBBvntHIHeAvWUrmEaBRmzMxYJ1wdpRVInvbTM1FudrnLjs8V8MMHdXM48eCIhH6GdaZW-I5CJDPuMzajWfZ0fWQZsNc3QHIdTvsTh5XjX15O6LKVzToX05EUXxjr/s1600/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.17.45.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="120" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhHQCItp037DParaWqyBBvntHIHeAvWUrmEaBRmzMxYJ1wdpRVInvbTM1FudrnLjs8V8MMHdXM48eCIhH6GdaZW-I5CJDPuMzajWfZ0fWQZsNc3QHIdTvsTh5XjX15O6LKVzToX05EUXxjr/s320/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.17.45.png" width="320" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<div style="text-align: center;">
<span style="font-family: Arial; font-size: x-small;"><o:p>IANA: organismo responsable de la coordinación a nivel global de los DNS, redireccionamiento IP y otros recursos de protocolo de Internet.</o:p></span></div>
</div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><o:p><br /></o:p></span>
<span style="font-family: Arial;"><o:p><br /></o:p></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWp1_gkS2DXmGSxXZqz3PwN9rVpFb6gW5QLgolhc4c4wQwb1l2wRoxfcc4PY7dRShNeXxbkM14wcr5kqy3zE0QmMiR4iw0Hmt45zM_ULwT8fhKFxgy1f08-PrcmWantwqBg46xAQ7RB40e/s1600/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.16.14.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="106" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWp1_gkS2DXmGSxXZqz3PwN9rVpFb6gW5QLgolhc4c4wQwb1l2wRoxfcc4PY7dRShNeXxbkM14wcr5kqy3zE0QmMiR4iw0Hmt45zM_ULwT8fhKFxgy1f08-PrcmWantwqBg46xAQ7RB40e/s320/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.16.14.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.iana.org/numbers" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Asignación de direcciones IP por IANA</span></a></div>
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Recordar números separados por puntos es más difícil
que recordar palabras, por lo que se diseñó el Sistema de Nombres de Dominio
(el citado DNS), que traduce dichas direcciones IP (números separados por
puntos) a palabras (dominios como “google.es”), simplificando en gran medida a
los usuarios el acceso a una web en concreto. Aunque tecleando dichos números separados por puntos en el navegador, también accedes a la web en concreto.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM1dUg7zfV2bKSOkd_HOYbid_sBU0iNpptEPWHpKWRZgdnJVNRb5SSxGVKLCWVrGPPSmXYWCC33kQDQ9Zr1p0UL487i1u9jX0MUYDPapXkJF2OGVp5CrxM_q5WLsqvWxV2RrUidbODkzBu/s1600/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.09.32.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="117" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgM1dUg7zfV2bKSOkd_HOYbid_sBU0iNpptEPWHpKWRZgdnJVNRb5SSxGVKLCWVrGPPSmXYWCC33kQDQ9Zr1p0UL487i1u9jX0MUYDPapXkJF2OGVp5CrxM_q5WLsqvWxV2RrUidbODkzBu/s400/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.09.32.png" width="400" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="font-family: Arial; font-size: x-small;">Google.es tiene dirección IP 173.194.202.94</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><b>En el caso de ataques por pharming, para obtener credenciales bancarias, tras la manipulación realizada en el DNS,
si un usuario quiere conectarse a la página web de su banco, será
redireccionado por su propio ordenador, a una web idéntica en cuanto a su apariencia,
aunque ficticia, donde la dirección IP habrá variado -lo que acredita que es
una web diferente-, pero su nombre no. </b><o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><b>¿Pero quien sabe la dirección IP de las páginas
web que consulta? </b>Ni siquiera de las que más habitualmente se consultan. De ahí que la gran mayoría de los usuarios pasen
tan desapercibidos este tipo de ataques por pharming, especialmente si se ha
realizado a ordenadores de uso particular.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Existen gusanos y troyanos que realizan esta función
de manipulación del DNS, donde el usuario queda verdaderamente desprotegido y
no se percata de nada hasta que comienzan a vaciar su cuenta
bancaria. Las formas de entrada de este malware son muy variadas, aunque
habitualmente se produce a través de correos electrónicos con archivos
ejecutables adjuntos que contienen el “veneno”, descargas por Internet o por el
uso<span style="color: red;"> </span>de memorias USB sin las precauciones
debidas.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">En resumen, el pharming consigue desviar el
tráfico de Internet de un sitio web lícito –por ejemplo la web de una entidad
bancaria, aunque también puede ocurrir con las páginas web de Ebay, Facebook,
Twitter, Paypal–, hacia otro sitio de apariencia similar creado al efecto para
captar credenciales y posteriormente cometer fraudes. Esta web estará alojada
en servidores de países extranjeros, con escasa legislación sobre este tema y controlado
por ciberdelincuentes. La finalidad es engañar a los usuarios quienes
desconocen que están accediendo a una página web ficticia, y así obtener sus
nombres y contraseñas de acceso a la banca on line. Tras introducir sus
claves, el usuario verá que la web le da algún tipo de error y que no puede
acceder a pesar de haber tecleado sus credenciales correctamente, las cuales
habrán quedado registradas en la base de datos del sitio falso e
inevitablemente a disposición de los ciberdelincuentes.</span><br />
<span style="font-family: Arial;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOPu5Eqwhch_wTtlNx2mrpL8Btj4OeLo8yngkbR9t1iTieIQJ93MPbFYMBdIzAXfcJJXZ_ccB2PshxmlGpRmzzFwau7G0OE0D6rjSn9wXVOKtxAjJB5O13tUPvMmgGbDPX42F5nhjhSQG2/s1600/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.39.49.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="95" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOPu5Eqwhch_wTtlNx2mrpL8Btj4OeLo8yngkbR9t1iTieIQJ93MPbFYMBdIzAXfcJJXZ_ccB2PshxmlGpRmzzFwau7G0OE0D6rjSn9wXVOKtxAjJB5O13tUPvMmgGbDPX42F5nhjhSQG2/s400/Captura+de+pantalla+2016-01-16+a+la%2528s%2529+10.39.49.png" width="400" /></a></div>
<span style="font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b><span style="font-family: Arial;"><br /></span></b>
<b><span style="font-family: Arial;"><br /></span></b>
<b><span style="font-family: Arial;"><br /></span></b>
<b><span style="font-family: Arial;"><br /></span></b>
<span style="font-family: Arial; font-size: x-small; line-height: 150%; text-align: center; text-indent: 27pt;"> Definición de pharming en el </span><a href="https://www.incibe.es/glossary/empresas/diccionario/pharming_glosario" style="font-family: Arial; font-size: small; line-height: 150%; text-align: center; text-indent: 27pt;" target="_blank">glosario de INCIBE</a><br />
<div style="text-align: center;">
<b><span style="font-family: Arial;"><br /></span></b></div>
<div style="text-align: center;">
<b><span style="font-family: Arial;"><br /></span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial;">Vacunas disponibles contra el <i>pharming</i>:<o:p></o:p></span></b></div>
</div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b><span style="font-family: Arial;"><br /></span></b></div>
<b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - Está dicho hasta la saciedad, pero: NO ABRAS correos electrónicos de origen desconocido.</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><br /></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - NO descargues archivos procedentes de este tipo de correos.</span></b><br />
<b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - VERIFICAR que la página en la que introducimos contraseñas sea HTTPS.</span></b><br />
<b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - NO introducir contraseñas ni datos personales en web que no tengan los certificados de seguridad actualizados y reconocidos.</span></b><br />
<b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - CONFIRMAR con nuestro banco cualquier mail recibido que nos solicite datos personales.</span></b><br />
<b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - DESCONFÍA si la web de tu banco cambia de apariencia.</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - ACTUALIZA tu antivirus y sistema operativo para evitar el mayor número de vulnerabilidades posible.</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><br /></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - PROTEGE tus DISPOSITIVOS utilizando buenos antivirus (lo que no quiere decir de pago) y cortafuegos (firewalls).</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><br /></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span lang="EN-GB" style="font-family: Arial;"> - Instala software ANTI SPYWARE y ANTIPHARMING.</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><br /></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><span style="font-family: Arial;"> - NO te conectes a la banca on line desde conexiones a Internet inseguras (wifis abiertas o ordenadores de sitios públicos).</span></b><b style="line-height: 24px; text-align: justify; text-indent: -18pt;"><br /></b><br />
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial;"><o:p>Entradas relacionadas:</o:p></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial;"><o:p><br /></o:p></span></b><b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial;"><o:p> <a href="https://www.osi.es/es/actualidad/blog/2014/10/07/pharming-y-spim-los-primos-hermanos-del-phishing-y-el-spam" target="_blank">Pharming y spim: los primos hermanos del phishing y el spam</a></o:p></span></b><br />
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial;"><o:p><br /></o:p></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><o:p><span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2016/01/phishing-pescando-contrasenas-en.html" target="_blank">Phishing: pescando contraseñas en Internet</a></span></o:p></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2016/01/ransomware-el-ordenador-secuestrado.html" target="_blank">Ransomware: el ordenador secuestrado</a></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b style="line-height: 150%; text-indent: 27pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2016/01/hasta-que-punto-es-real-laamenaza-de-un.html" target="_blank">Hackers y crackers: ni juntos, ni revueltos</a></span></b></div>
<br />
<!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Revision>0</o:Revision>
<o:TotalTime>0</o:TotalTime>
<o:Pages>1</o:Pages>
<o:Words>668</o:Words>
<o:Characters>3675</o:Characters>
<o:Company>escritor</o:Company>
<o:Lines>30</o:Lines>
<o:Paragraphs>8</o:Paragraphs>
<o:CharactersWithSpaces>4335</o:CharactersWithSpaces>
<o:Version>14.0</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]-->
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-TRAD</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
<w:UseFELayout/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="276">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]-->
<!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<!--StartFragment-->
<!--EndFragment--><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-59209402331597272512016-01-14T21:25:00.001+01:002016-01-15T19:33:58.857+01:00Phishing: pescando contraseñas en Internet<br />
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><b>Las últimas
noticias sobre ciberdelincuencia corroboran que para el año 2016 se espera un
aumento de los fraudes por Internet, entre los que despuntarán los ataques de
phishing y de <a href="http://trankipapas.blogspot.com.es/2016/01/ransomware-el-ordenador-secuestrado.html" target="_blank">ransomware</a> que ya
hemos tratado en una entrada anterior de este blog.<o:p></o:p></b></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">El <i>phishing
</i>es un tipo de estafa informática que se desarrolla en varias etapas, apenas
deja rastro y proporciona enormes beneficios. Consiste en obtener las claves de
acceso a la banca <i>on line </i>de la víctima, empleando procedimientos de <a href="http://trankipapas.blogspot.com.es/2015/12/que-es-la-ingenieria-social.html" target="_blank">ingeniería social</a>, para luego ordenar
transferencias según el saldo disponible en la cuenta o vender en el mercado
negro las contraseñas para que otros las utilicen. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Cuando
hablamos de phishing, estamos hablando de grupos organizados de carácter
internacional, cuyos miembros —los <i>phishers</i>— se reparten las diferentes
tareas, especializándose cada uno en un «trabajo» concreto que va dirigido a
«pescar» peces en el océano de Internet para obtener sus credenciales (nombre
de usuario y contraseña) y saquear cuentas bancarias. Vamos a conocer sus fases
con más detalle: <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj5EBjdVkk3FrwU2-uEL7Bgr1xuX7zZn0ind9aKzDV_4xQ-fh20JsHFBohCAxIRf5t__-ltfZCDYzU7BypvDmJTXN9r0EJ8cCT4sk1iRxug08jsW_bbJS72UJJa_GMhS7_cAGuAiTGg9dO/s1600/alerta+phishing+EL+ECONOMISTA.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhj5EBjdVkk3FrwU2-uEL7Bgr1xuX7zZn0ind9aKzDV_4xQ-fh20JsHFBohCAxIRf5t__-ltfZCDYzU7BypvDmJTXN9r0EJ8cCT4sk1iRxug08jsW_bbJS72UJJa_GMhS7_cAGuAiTGg9dO/s320/alerta+phishing+EL+ECONOMISTA.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><o:p><span style="font-size: x-small;">Imagen: noticia alertando sobre phishing en www.eleconomista.es</span></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><o:p><br /></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">1. <i>Primera fase: </i>contraseñas al descubierto</span></b><span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">. Se realiza el <i>phishing
</i>propiamente dicho, que consiste en obtener información confidencial de las
víctimas, principalmente sus contraseñas de acceso a la banca <i>on line </i>o
a otros sitios web que exigen verificación mediante usuario y contraseña.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/fLApa4jOfkQ/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/fLApa4jOfkQ?feature=player_embedded" width="320"></iframe></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Video Youtube: Los retos de la era Internet</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">El método
más extendido es el envío masivo de correos electrónicos a modo de <i>spam </i><span style="mso-spacerun: yes;"> </span>que parecen proceder de un banco, una entidad
financiera o un organismo oficial. En ese <i>e-mail </i>se explica que, por
motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de
identidad o cualquier otra causa (el pago de un premio inexistente), el
destinatario debe actualizar los datos de su cuenta bancaria. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi837AyNddqJ5cByZjHWqXuBY1She7CvAiqR2LS6EsT4F4lDy1Fxki12EpzmFvPacez9d532N6Z21H_sPiMDKVd5ugTzlgLAQB9Gw3WK1FbT6fLIGCM8Krl6FH_alMJd925xJzRBDZyw8xx/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.22.38.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="165" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi837AyNddqJ5cByZjHWqXuBY1She7CvAiqR2LS6EsT4F4lDy1Fxki12EpzmFvPacez9d532N6Z21H_sPiMDKVd5ugTzlgLAQB9Gw3WK1FbT6fLIGCM8Krl6FH_alMJd925xJzRBDZyw8xx/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.22.38.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Ejemplo de mail para phishing imitando Paypal con link malicioso</span></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Para más info sobre las mil y una caras del phishing échale un vistazo a este artículo de la Oficina de Seguridad del Internatua (www.osi.es): </span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><a href="https://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen" target="_blank">Aprendiendo a identificar los 10 phishing más utilizados por los ciberdelincuentes</a></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">El mensaje
imita el diseño —formato, logotipo y firma— de la entidad para comunicarse con
sus clientes. Si el usuario que recibe el <i>spam </i>es cliente de esa entidad
bancaria, dispone de acceso a la banca <i>on line </i>y carece de unos mínimos
conocimientos sobre cómo funcionan los fraudes en Internet, es fácil que muerda
el anzuelo. En el mismo correo aparece un link a una página web a la que puede acceder
directamente para verificar sus credenciales y solucionar el problema. Esta
página es prácticamente igual que la de la entidad bancaria, lo que se ha
conseguido copiando el código fuente<span style="mso-text-raise: 6.5pt; position: relative; top: -6.5pt;"> </span>de la web original. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigmEFZGUV3sWw8VWhki4zO1VZuBwvwUuo4LMt1kA6DK8_GYoRoR2qD5YRU1crEyjEcuwvRXDbyhSMLnZsE3zE8hx3vP2Wqt9Mp-M6F8R4DeCMJvkPSFS75UZJajWX-5dJyTFw_Hx9WIQnv/s1600/phishing-WEB+INCIBE.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="206" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigmEFZGUV3sWw8VWhki4zO1VZuBwvwUuo4LMt1kA6DK8_GYoRoR2qD5YRU1crEyjEcuwvRXDbyhSMLnZsE3zE8hx3vP2Wqt9Mp-M6F8R4DeCMJvkPSFS75UZJajWX-5dJyTFw_Hx9WIQnv/s320/phishing-WEB+INCIBE.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial; line-height: 150%;">La dirección
URL</span><span style="font-family: Arial; line-height: 150%; position: relative; top: -6.5pt;"> </span><span style="font-family: Arial; line-height: 150%;">también
será similar —e incluso idéntica—, pues los ciberdelincuentes se han
aprovechado de los fallos de algunos navegadores o bien han realizado técnicas
como el </span><i style="font-family: Arial; line-height: 150%;">homograph attack —</i><span style="font-family: Arial; line-height: 150%;">también llamado </span><i style="font-family: Arial; line-height: 150%;">IDN spoofing—, </i><span style="font-family: Arial; line-height: 150%;">que es
la utilización de caracteres de otro idioma con una misma apariencia. Por
ejemplo, la letra «o» latina se escribe igual que la griega o la cirílica, pero
representan sonidos diferentes.</span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Aunque la
mayor parte de los ataques de <i>phishing </i>van dirigidos contra las
entidades bancarias, pueden utilizar cualquier otra web como gancho para robar
datos personales: Twitter, ebay, Facebook, PayPal, etc. En Internet todos los
datos como nombres de usuario y contraseñas cotizan.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">El proceso
de captación de contraseñas puede iniciarse también con técnicas de <i>hacking</i>,
para lo que utilizarán aplicaciones o programas informáticos diseñados para
infectar nuestros dispositivos con conexión a Internet y espiar toda la
información que por ellos circula. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Existen otras
técnicas capaces de interceptar los datos que se introducen en la banca <i>on
line </i>real, como el llamado <i>Man in the middle, </i>que consiste en
insertar una especie de «intermediario» que puede leer y modificar las
comunicaciones que se realizan entre la entidad financiera y el usuario sin que
ni una ni otro lo sepan. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">O programas
tipo <i>keyloggers</i>, que capturan las pulsaciones del teclado y se apoderan
del contenido que escribimos y, cómo no, de nuestras claves de acceso a la
banca <i>on line </i>o a cualquier otro sitio web en el que debamos
verificarnos.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Los troyanos
son otro tipo de <i>malware (software </i>malicioso instalado en contra de la
voluntad o sin el conocimiento del usuario del ordenador dañado) que permite la
monitorización y el control remoto de otro ordenador infectado, llamado
ordenador «zombi». Así, se construye toda una red de ordenadores zombis —<i>botnets</i>—
para realizar actividades ilícitas. Los troyanos se difunden a través de
páginas web, programas de intercambio de archivos, mensajería instantánea o
correos electrónicos, y modifican la configuración del dispositivo electrónico
de la victima para captar la información tecleada (como operaciones bancarias <i>on
line). </i>Los troyanos residen de forma oculta y silenciosa en los ordenadores
que logran infectar y se activan cuando el usuario visita determinadas páginas
web, capturando las claves de acceso e incluso pantallas con el estado de las
cuentas corrientes.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">2. <b style="mso-bidi-font-weight: normal;"><i>Segunda fase: </i>captación de muleros</b>.
Una vez que disponen de las claves y contraseñas de acceso a las cuentas <i>on
line </i>de las víctimas, los miembros de la organización necesitan
colaboradores que abran cuentas bancarias a las que <span style="mso-spacerun: yes;"> </span>realizar las transferencias. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Estos
colaboradores (muleros) son captados mediante técnicas de <i>scam, </i>que
suelen consistir en supuestas ofertas de trabajo enviadas a través del correo
electrónico o de mensajería instantánea desde números desconocidos (mediante Whatsapp<i>,
</i>Telegram, etc.). <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm_hEM6C-Uozds8ixT0lv5hcrWMHu4KaNwcCj1NiM90TGO4x4FJqNMaQbhGY7drzFFcXCNgJjS8YnVGoYJLUjMjUGHh4_X5ndGgx1FRNhvUrpsZrNlsqFZwpG0WdKetTKQxolP7KC2iTGc/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.15.43.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm_hEM6C-Uozds8ixT0lv5hcrWMHu4KaNwcCj1NiM90TGO4x4FJqNMaQbhGY7drzFFcXCNgJjS8YnVGoYJLUjMjUGHh4_X5ndGgx1FRNhvUrpsZrNlsqFZwpG0WdKetTKQxolP7KC2iTGc/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.15.43.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><o:p><a href="http://www.internautas.org/html/3252.html" target="_blank"><span style="font-size: x-small;">Modelo de oferta de trabajo scam vía www.internautas.org/html/3252.html</span></a></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><o:p><br /></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Estos anuncios
de trabajo ofrecen ganar dinero de forma fácil y rápida, pues solo debe
disponer de acceso a Internet y tener conocimientos básicos sobre la
utilización del correo electrónico y de espacios web (los correos enviados al
intermediario, o mulero, suelen estar escritos en un castellano con bastantes
errores gramaticales y ortográficos). En ocasiones, en el propio mensaje
aparece un enlace a una página web de la presunta sociedad o empresa que ofrece
el puesto de trabajo con el fin de proporcionar mayor credibilidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Si el
receptor del mensaje responde al correo electrónico interesándose por la oferta,
se establece una comunicación entre ambas partes mediante correspondencia
electrónica, y en ella se definirán aspectos tales como el tipo de contrato y
la operativa mercantil a desarrollar, que será la siguiente: cuando la supuesta
empresa le avise, deberá abrir una cuenta bancaria en la entidad que le
indiquen —si aún no la tiene abierta—. Como norma general, será en la misma
entidad bancaria de la que han conseguido claves y contraseñas de acceso de
diferentes usuarios ya que las transferencias se hacen efectivas en menos
tiempo cuando se trata de cuentas de una misma entidad, y en esto del
ciberdelito el tiempo siempre es dinero. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Posteriormente,
el mulero deberá facilitar su número de cuenta, el código IBAN<span style="mso-text-raise: 6.5pt; position: relative; top: -6.5pt;"> </span>y sus propios
códigos de acceso a la banca <i>on line. </i>Gracias a estos datos, los
ciberdelincuentes dispondrán del medio necesario —una cuenta bancaria— para
poder transferir el dinero desde la cuenta de la víctima a la del mulero. Después
le comunicarán (generalmente por la tarde-noche o a primera hora de la mañana)
que ya puede dirigirse a su banco a retirar el dinero de la transferencia que
ha recibido; el titular de la cuenta beneficiaria se quedará con el tanto por
ciento estipulado (entre un 5 y un 10 %) y enviará el resto al país
—normalmente, del este de Europa— y a la persona que le indiquen mediante una
agencia de envío de dinero.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">En un día
los muleros pueden ganar miles de euros sin tener que hacer prácticamente nada
y sin, por supuesto, estar dados de alta en la Seguridad Social, lo que debería
llevar a cualquiera a sospechar de la legalidad de esa actividad y, por tanto,
a ponerlo en conocimiento de las autoridades.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">La
investigación se centrará principalmente en el seguimiento del dinero, por lo
que el mulero tiene mucho más que perder que cualquier otro, ya que las
transferencias ilícitas dirigidas a su cuenta bancaria dejarán un rastro que la
Policía podrá seguir: nombre, apellidos, dirección, teléfono y el número de la cuenta
beneficiaria de un fraude. El mulero puede estar cometiendo un delito de estafa
—además de otro de blanqueo de capitales—, y todo está a su nombre y queda bajo
su responsabilidad.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">3. <b style="mso-bidi-font-weight: normal;"><i>Tercera fase: </i>acceder a las cuentas
sin dejar rastro</b>. El siguiente paso será ordenar las transferencias fraudulentas
dejando el menor rastro posible. Para ello es necesario una conexión a Internet
para acceder a los servidores de las entidades bancarias. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Para no ser
identificados emplean diversos métodos, como el uso de máquinas comprometidas
—los citados ordenadores zombis infectados por algún <i>malware </i>que permite
un uso remoto—, servidores proxy —ordenadores que se conectan a Internet y
abastecen de direcciones IP enmascaradas a los usuarios, lo que favorece el
anonimato— o conexiones desde lugares públicos con acceso a Internet
(cibercafés, bibliotecas, etc.), generalmente ajenos al grupo organizador del
fraude y de la víctima.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhW_gq_uzH_mkdqauJmerdOYA0YdanK5acZXx43H86R3dc7C7VWcFh-M7j9Ebywv23FeVsdego-0JtM6Y8CvWeIfLBilc9cwOAcK6-Ls3OjfHRMpfePD4JHxun1qhQYXkR-nsrnpF4UhC49/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.12.30.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhW_gq_uzH_mkdqauJmerdOYA0YdanK5acZXx43H86R3dc7C7VWcFh-M7j9Ebywv23FeVsdego-0JtM6Y8CvWeIfLBilc9cwOAcK6-Ls3OjfHRMpfePD4JHxun1qhQYXkR-nsrnpF4UhC49/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.12.30.png" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><a href="https://en.wikipedia.org/wiki/Botnet#/media/File:Botnet.svg" target="_blank">How a botnet works</a> by wikipedia </span></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div align="center" class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: center; text-autospace: none;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Una vez dentro de la cuenta bancaria ajena, pueden
realizar otras acciones, como solicitar préstamos <i>on line, </i>hacer recargas
telefónicas o pagar facturas de terceros.<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">4. <b style="mso-bidi-font-weight: normal;"><i>Cuarta fase: </i>disponibilidad del
dinero</b>. El titular de la cuenta bancaria de destino de las transferencias
deberá dirigirse a su banco y extraer el dinero. Es posible que, debido a la
cantidad transferida, deba hacer el reintegro en ventanilla, pero en ocasiones
lo obtienen a través de un cajero automático. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">Cuando ya
tiene el dinero en la mano, el mulero lo enviará, mediante alguna agencia de
envío de dinero (MoneyGram, Wester Union, etc.), al lugar y a la persona que la
organización haya facilitado previamente por correo electrónico o por teléfono.
El mulero se quedará con el tanto por ciento acordado y enviará un último
correo informando de que el importe restante ha sido enviado, junto con el
código identificador de la transferencia, necesario para hacerla efectiva. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7xcxKo355sJIlmW8IMdYCmYnbVg1SyZXq_RGiycQgUTvI2Go6ugI0bKXxghkxFhWfh4A4yxl3yJWCd3-K2q5mOLvU9Ti0fE22bRhR62WZCQC9Woj418twjQkdtGJOXiic7w43Vd3jyHvC/s1600/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.08.26.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="204" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7xcxKo355sJIlmW8IMdYCmYnbVg1SyZXq_RGiycQgUTvI2Go6ugI0bKXxghkxFhWfh4A4yxl3yJWCd3-K2q5mOLvU9Ti0fE22bRhR62WZCQC9Woj418twjQkdtGJOXiic7w43Vd3jyHvC/s320/Captura+de+pantalla+2016-01-14+a+la%2528s%2529+21.08.26.png" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="line-height: 150%; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><a href="http://www.moneygram.es/descubra-c%C3%B3mo-recibir-dinero" target="_blank">Web de agencia de envío</a> con pasos sobre cómo recibir una transferencia.</span></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES" style="font-family: Arial; mso-ansi-language: ES;">En el último
paso, otro colaborador de la organización se dirigirá a la agencia de envío de
dinero de la ciudad y país de destino, y, tras identificarse como el titular de
la transferencia y proporcionar el código identificador, la hará efectiva.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify; text-justify: inter-ideograph;">
<b style="mso-bidi-font-weight: normal;"><span lang="ES" style="font-family: Arial;"><u>Cómo prevenir ser víctimas de pshishing:<o:p></o:p></u></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font: 7.0pt "Times New Roman";">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: Arial;"><b>Hay que
tener en cuenta que los bancos no piden que verifiquemos nuestro nombre de
usuario y contraseña por e-mail.<o:p></o:p></b></span></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><b><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; line-height: normal;">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: Arial;">No
acceder a páginas de entidades bancarias a través de enlaces recibidos por
correo electrónico, es preferible buscar la web de forma directa.<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><b><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; line-height: normal;">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: Arial;">Comprobar
que la web del banco utiliza cifrados https.<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><b><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; line-height: normal;">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: Arial;">No
acceder a nuestra banca on line desde conexiones wi fi públicas que podrían
estar comprometidas o espiadas.<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><b><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; line-height: normal;">
</span></span></span><!--[endif]--><span lang="ES" style="font-family: Arial;">Tener
los antivirus y sistemas operativos actualizados para evitar en la mayor medida
posible que seamos infectados por algún software espía o malicioso.<o:p></o:p></span></b></div>
<div style="background: white; line-height: 150%; margin-bottom: 7.5pt; margin-left: 18.0pt; margin-right: 0cm; margin-top: 0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt; text-justify: inter-ideograph;">
<!--[if !supportLists]--><b><span lang="ES" style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="mso-list: Ignore;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; line-height: normal;"> </span></span></span><span lang="ES" style="font-family: Arial;">Desconfiar
de ofertas de trabajo como mediador financiero o similar, a cambio de comisión,
sin contratos, altas de seguridad social y donde todo es muy rápido y muy
fácil, demasiado para ser realidad.</span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><u>Más cosas sobre el phsihing</u>:</o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p>Si quieres saber más sobre phishing te recomendamos el capítulo 1 de Mundo Hacker disponible en Youtube y que puedes ver a continuación:</o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><b><br /></b></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/p0pJT1P8luY/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/p0pJT1P8luY?feature=player_embedded" width="320"></iframe></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-17863128002137666702016-01-09T12:20:00.001+01:002016-01-16T17:45:15.696+01:00Internet Negro, versión YOUTUBE<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Os dejo la versión YOUTUBE de <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, con un resumen de todo lo que podéis encontrar: </b></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /><iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/Mgn-ZkchRUA/0.jpg" src="https://www.youtube.com/embed/Mgn-ZkchRUA?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<br />
<br />
<br />
<br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><b><u>Enlaces relacionados:</u></b></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;">Book trailer de <a href="http://www.planetadelibros.com/tranki-paps-libro-65798.html" target="_blank">Tranki Pap@s</a></span><br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/gESvlCcRV5k/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/gESvlCcRV5k?feature=player_embedded" width="320"></iframe></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Oliver Tauste es el programa Plaça Major sobre Internet Negro:</span></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div style="text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/eCicKb05dw8/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/eCicKb05dw8?feature=player_embedded" width="320"></iframe></div>
<br />
<br />Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-37555788135575336052016-01-06T23:20:00.000+01:002016-01-06T23:26:25.396+01:00Hackers y crackers: ni juntos, ni revueltos.<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; color: #222222;">¿HASTA QUÉ PUNTO ES REAL LA
AMENAZA DE UN HACKER TAL Y COMO SALE EN LAS PELÍCULAS DONDE SUELEN ALARDEAN DE QUE
PUEDEN HACER LO QUE QUIERAN?</span></b><b><o:p></o:p></b></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hace unos meses nos hacían esta pregunta a los
coautores de <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, para ilustrar una entrevista en un medio digital.
Mi opinión es que <b>los hackers pueden hacer lo que quieran, es cuestión de
tiempo, paciencia, talento y conocimientos</b>. <b>Lo de que sean una amenaza real, es
otro tema que bien merece la pena explicar para que a cada cosa la llamemos por
su nombre</b>.</span></div>
</div>
<h1 class="yt watch-title-container" style="background: rgb(255, 255, 255); border: 0px; color: #222222; display: table-cell; font-family: Roboto, arial, sans-serif; font-weight: normal; margin: 0px 0px 13px; padding: 0px; text-align: center; vertical-align: top; width: 610px; word-wrap: break-word;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXqgw9bKoTWw3l8zPYO0v5jwcLGiB-xc2m81EvoyLCE0iWnu47_y8d44uWH2Dozwq4jK2R74TjvWhTNv9dBDkWUDRQtDeEBLVH73pO2sFdH1SEyWy4Fmg3r4-XnloKsa3KbEqGV4SFzQL2/s1600/Captura+de+pantalla+2015-12-27+a+la%2528s%2529+19.01.16.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXqgw9bKoTWw3l8zPYO0v5jwcLGiB-xc2m81EvoyLCE0iWnu47_y8d44uWH2Dozwq4jK2R74TjvWhTNv9dBDkWUDRQtDeEBLVH73pO2sFdH1SEyWy4Fmg3r4-XnloKsa3KbEqGV4SFzQL2/s320/Captura+de+pantalla+2015-12-27+a+la%2528s%2529+19.01.16.png" width="206" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
</h1>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El mundo actual vive conectado a Internet. Todos
somos usuarios de identidades virtuales y de aplicaciones (apps) que nos han
convertido en personas hipercomunicadas y que “supuestamente” nos hacen la
vida más fácil. Tanto los usuarios normales, como las organizaciones de todo el
planeta dependen en su día a día de Internet, de la cobertura de sus teléfonos
móviles y de que la calidad de la conexión a la red sea lo suficientemente
buena. Pero sin duda estas nuevas herramientas de comunicación y de trabajo
tienen vulnerabilidades (llamadas <a href="https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero" target="_blank">Zero Day</a>) que pueden suponer el agujero por el
que piratas informáticos y ciberdelincuentes entran y campan a sus anchas. <o:p></o:p></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">No es un secreto que las empresas tecnológicas de
prestigio fichan hackers para proteger y gestionar la seguridad de sus sistemas.
Pero <b>¿verdaderamente son los hackers una amenaza? </b>En primer lugar <b>el concepto
de hacker se ha distorsionado</b>. Siguiendo a <a href="http://www.elladodelmal.com/" target="_blank">Chema Alonso, "un informático en el lado del mal"</a> y a muchos otros hackers
de este país, la palabra hacker se ha asociado reiteradamente a delincuente
informático, cuando el término correcto para este tipo de delincuentes de la
red que entran en los sistemas sin avisar, comprometiendo su seguridad, es el de
cracker.<o:p></o:p></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/FPaPV9p8jIw/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/FPaPV9p8jIw?feature=player_embedded" width="320"></iframe></div>
<h1 class="yt watch-title-container" style="background: rgb(255, 255, 255); border: 0px; color: #222222; display: table-cell; font-family: Roboto, arial, sans-serif; font-weight: normal; margin: 0px 0px 13px; padding: 0px; text-align: center; vertical-align: top; width: 610px; word-wrap: break-word;">
<span class="watch-title " dir="ltr" id="eow-title" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-image-outset: initial; border-image-repeat: initial; border-image-slice: initial; border-image-source: initial; border-image-width: initial; border: 0px; margin: 0px; padding: 0px;" title="Chema Alonso: 'Un hacker busca fallos tecnológicos para arreglarlos y no para lucrarse' | En el Aire"><span style="font-size: x-small;">Chema Alonso: 'Un hacker busca fallos tecnológicos para arreglarlos y no para lucrarse' | En el Aire</span></span></h1>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">L</span><b style="font-family: Arial, Helvetica, sans-serif;">a diferencia principal es que el hacker investiga las
vulnerabilidades de los sistemas informáticos para solucionarlas (el hacker
construye), mientras que el cracker es el verdadero ciberdelincuente que puede
suponer una amenaza (el cracker destruye).</b></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">El poder de estos ciberdelincuentes (crackers) es
real. La motivación puede ser <span style="mso-spacerun: yes;"> </span>cualquiera,
causar daños o en la gran mayoría de los casos obtener beneficios económicos
con sus ataques. <o:p></o:p></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfxhSU9DTmT42kDllUcIuvGYsok1t9-fXanaOchs5nLSR1GfVD27-_zyREuhCGpgbUrIMnXFvTzrLuv02sJ7E1OWNswFtqcx9emhdezynhkUufUoybPUCnzMrd0_2iQ6CcYIMcLkTWonrl/s1600/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.50.56.png" imageanchor="1"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfxhSU9DTmT42kDllUcIuvGYsok1t9-fXanaOchs5nLSR1GfVD27-_zyREuhCGpgbUrIMnXFvTzrLuv02sJ7E1OWNswFtqcx9emhdezynhkUufUoybPUCnzMrd0_2iQ6CcYIMcLkTWonrl/s320/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.50.56.png" width="320" /></a></span></div>
<div class="MsoNormal" style="text-align: center;">
<o:p><span style="font-family: Arial, Helvetica, sans-serif;"> <a href="https://pixabay.com/es/ciberdelincuencia-internet-1012751/" target="_blank"><span style="font-size: x-small;">Fuente imagen Pixabay.com</span></a></span></o:p></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Otra clasificación que nos puede ayudar a poner cada
concepto en su sitio (hacker vs. cracker), es la que los define según el color
del su sombrero</b>. Me explico:<o:p></o:p></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">Por
un lado tenemos los </span><b><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">hackers</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"> (éticos), también llamados </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">White Hat</span></b><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><b>
o Sombrero Blanco</b>, quienes son investigadores que como hemos dicho ponen sus
conocimientos a trabajar para mejorar la seguridad de los sistemas
informáticos. Los podemos encontrar en las empresas, en las administraciones
públicas o en las Fuerzas y Cuerpos de Seguridad, dedicando su tiempo a
detectar vulnerabilidades que pongan difícil la labor a los </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">crackers</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"> y
así mejorar la seguridad de todos, o a investigar ciberdelitos y seguir los
pasos de los ciberdelincuentes.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">Por
otro lado tenemos a los </span><b><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">crackers</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">, también llamados </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">Black Hat</span></b><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><b> o
Sombrero Negro</b>, quienes como ya hemos dicho son ciberdelincuentes cuyas actividades
delictivas describimos a lo largo de las páginas de Internet Negro y que realizan
ataques de todo tipo, en su provecho propio o en el de un tercero. Sería el
caso de aquellos ciberdelincuentes que realizan todo tipo de fraudes por
Internet, que atacan servidores provocando su caída (ataques de denegación de
servicio o DoS), que roban datos de identidad y contraseñas (por ejemplo </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">phishing</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">)
para posteriormente ordenar transferencias bancarias fraudulentas o para
venderlos a un tercero en el mercado negro de Internet (la </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">deep web),</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">
así como multitud de opciones más que están a su disposición para conseguir un
enriquecimiento ilícito.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">Por
último tenemos a los denominados <b>Grey Hat o Sombrero Gris</b>, quienes están entre
el </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">hacker</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"> y el </span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">cracker</span><span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">. Es decir, son un poco de todo, a veces
son éticos y en otras ocasiones traspasan la línea de la legalidad. Ejemplo de ello
es el hacktivismo y movimientos como Anonymous que tras los atentados de París
del 13 de noviembre de 2015, declararon la ciberguerra al Daesh.</span></div>
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/LQxStpV2VPU/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/LQxStpV2VPU?feature=player_embedded" width="320"></iframe></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">¿Y
cómo se realiza esta ciberguerra? Rastreando Internet en busca de perfiles en
redes sociales de personas afines al Estado Islámico, recabando datos
suficientes que permitan identificarlos, hackeando sus perfiles, sus páginas
web o canales de Youtube desde los que difunden su propaganda o troyanizando
sus servidores para espiar su información o sencillamente para inutilizarlos en
cualquier momento.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><b>Quien
domina la información, tiene el poder.</b></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">En
otras ocasiones, sus hazañas han saltado a los medios de comunicación, gracias a
haber conseguido bloquear páginas web de organismos oficiales mediante ataques
de denegación de servicio, sin olvidar otros casos de posibles Grey Hat, como Wikileaks,
que ha puesto al descubierto la seguridad de la información de los Gobiernos y en
tela de juicio a las agencias de seguridad de EEUU.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">La
realidad es que nuestros datos están en la Red o en La Nube o en todas partes,
son captados por empresas y organizaciones especializadas en analizar y tratar
el big data, por lo que no es causalidad que los perfiles laborales más
demandados a día de hoy sean aquellos relacionados con la ciberseguridad y la
gestión del big data.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw0S3JfnGVdBI6njoKmoXXoRzKjZPgwq7PWC5ELIQxiMqyJmGwj7vQ1Iob7Jc9BPYs12sV9wFPvEN2EvTnZO9PBGVpXoDFlJt8BJZ06XfnpivQKZ1pUEpLl3phqb1GFjTpeNKpXy6bO1YS/s1600/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.39.15.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw0S3JfnGVdBI6njoKmoXXoRzKjZPgwq7PWC5ELIQxiMqyJmGwj7vQ1Iob7Jc9BPYs12sV9wFPvEN2EvTnZO9PBGVpXoDFlJt8BJZ06XfnpivQKZ1pUEpLl3phqb1GFjTpeNKpXy6bO1YS/s320/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.39.15.png" width="320" /></a></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><span style="font-size: x-small;"><a href="https://pixabay.com/es/grandes-datos-teclado-equipo-895567/" target="_blank">Fuente de la imagen Pixabay.com</a></span></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;">Cada
vez es más habitual oír hablar del <a href="http://www.muyinteresante.es/curiosidades/preguntas-respuestas/ique-es-el-qinternet-de-las-cosasq" target="_blank">Internet de las cosas</a> (the Internet of
things), ya no es ciencia ficción. Es el próximo paso en el desarrollo
tecnológico de esta sociedad que va camino, si no lo es ya, de convertirse en
un auténtico Big Brother retransmitido por Internet, en el que no harán falta
cámaras, si no sensores que estarán instalados por todas partes
(electrodomésticos, vehículos, armarios, en la ropa … por toda la casa) y que
momitorizarán toda nuestra información de consumo, estilo de vida, gustos,
preferencias, etc.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><br /></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; text-indent: 27pt;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRhwquw7pjGbqG3_lcpyOxL22L6r7R2f_Xv3Dlcsy2FLnjw8zNsldmjgOPvRL9-nOB35TJPB46aWc_Nwfj1Bz-qeTkLEjJRTRaMh3PkDqW_Qpk_D5YwAUASzMGMzBcMuvFriuPY6AqQmn0/s1600/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.48.42.png" imageanchor="1"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRhwquw7pjGbqG3_lcpyOxL22L6r7R2f_Xv3Dlcsy2FLnjw8zNsldmjgOPvRL9-nOB35TJPB46aWc_Nwfj1Bz-qeTkLEjJRTRaMh3PkDqW_Qpk_D5YwAUASzMGMzBcMuvFriuPY6AqQmn0/s320/Captura+de+pantalla+2016-01-06+a+la%2528s%2529+22.48.42.png" width="320" /></a></span></div>
<div class="MsoNormal" style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;"><a href="https://pixabay.com/es/%C3%A1rbol-estructura-redes-internet-200795/" target="_blank">Fuente de la imagen Pixabay.com</a></span></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<br /></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Para ser un hacker hay que tener un talento no
disponible para cualquiera, siendo una realidad que todos los sistemas tienen
vulnerabilidades que </span><span style="font-family: Arial, Helvetica, sans-serif;"> </span><span style="font-family: Arial, Helvetica, sans-serif;">pueden ser
explotadas y que los pueden dejar al amparo de los ciberdelincuenctes. Con los
conocimientos adecuados y bajo técnicas tan sencillas como la ingeniería
social, basadas en el error humano, se pueden vulnerar las medidas se seguridad
de cualquier sistema informático y una vez dentro provocar el caos a la carta: bloqueo
de información, espionaje empresarial, phishing, farming, ataques de denegación
de servicio y un largo listado de ciberdelitos.</span></div>
</div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Enlaces relacionados:</b></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.elladodelmal.com/" target="_blank">Web de Chema Alonso</a></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://tecnologia.elpais.com/tecnologia/2015/11/17/actualidad/1447752730_293113.html" target="_blank">Anonymous declara la guerra a ISIS</a></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify; text-justify: inter-ideograph;">
<a href="http://www.redeszone.net/2015/10/28/los-piratas-informaticos-intensifican-los-ataques-contra-el-internet-de-las-cosas/" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Los piratas informaticos intensifican los ataques contra el internet de las cosas</span></a></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-14187537233992452402016-01-05T13:01:00.003+01:002016-01-05T13:04:35.253+01:00La falsas "Apps"<br />
<div align="center" style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: Arial;">Todo el mundo espía.<o:p></o:p></span></b></div>
<div align="center" style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27.0pt;">
<b style="mso-bidi-font-weight: normal;"><span style="font-family: Arial;">La forma depende de los conocimientos y de la
necesidad de información.<o:p></o:p></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-indent: 27.0pt;">
<span style="font-family: Arial;"><o:p><br /></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-indent: 27.0pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">¿Cuántas apps tienes en tu smartphone o tablet?
¿Guardas aplicaciones que descargaste por alguna finalidad y que luego han
resultado no valer para nada? Cuidado, podrían ser apps falsas, maliciosas, que
lo único que quieren es espiar tu información y aprovechar los recursos de tus
dispositivos.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw7mS9zV7NPpT8JNKFAVP6FiFmUSZ8cNfLKndWnekHaN9vUp9ucUVWXUW_utxhKXcD9iEbFtfUX7UhdPYmZeeQiDEw767sbDDTC0K5HHsBruR5z1AxU26T1Xsl2QD8KfBSo1CtFLIWljOl/s1600/redes-sociales-twitter-facebook.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw7mS9zV7NPpT8JNKFAVP6FiFmUSZ8cNfLKndWnekHaN9vUp9ucUVWXUW_utxhKXcD9iEbFtfUX7UhdPYmZeeQiDEw767sbDDTC0K5HHsBruR5z1AxU26T1Xsl2QD8KfBSo1CtFLIWljOl/s320/redes-sociales-twitter-facebook.jpg" width="320" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<a href="https://www.blogger.com/Origen%20imagen:%20http://pixabay.com/es/twitter-facebook-juntos-292988/" style="line-height: 150%; text-indent: 27pt;" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Origen imagen: http://pixabay.com/es/twitter-facebook-juntos-292988/</span></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Queremos informarte del peligro de instalar
ciertas aplicaciones (apps) en dispositivos como <i>smartphones</i>, <i>tablets</i>
o relojes inteligentes. Pueden ser utilizadas por empresas y ciberdelincuentes
para obtener todo tipo de información personal como datos personales, fotografías,
contactos, geolocalizaciones, etc.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Algunas de estas falsas apps pasan muy desapercibidas en las tiendas virtuales, son muy similares o incluso idénticas a
otras de uso real, consiguiendo generar el engaño suficiente, bajo todo tipo de técnicas
de ingeniería social, para que los usuarios las descarguen.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhslOhqMTvBKmGZpTHe8kJJlqe2-JKQe3QXKuq1iMvANYep5N2U7WGLt_V7fRzkjlvXkVY6Mhu5D36ki6HZcs2SxWNsDL7enNa1NIvZaZTbe7f0_H7_39VXaUVNONcvdApojrKNb8fTCgaw/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.07.20.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="158" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhslOhqMTvBKmGZpTHe8kJJlqe2-JKQe3QXKuq1iMvANYep5N2U7WGLt_V7fRzkjlvXkVY6Mhu5D36ki6HZcs2SxWNsDL7enNa1NIvZaZTbe7f0_H7_39VXaUVNONcvdApojrKNb8fTCgaw/s400/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.07.20.png" width="400" /></a></div>
<div style="margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="line-height: 150%;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Fuente: artículo publicado en <a href="https://www.tecnotemas.com/2014/07/17/preocupante-hay-casi-un-millon-de-aplicaciones-falsas-dirigidas-a-telefonos-con-android/" target="_blank">Tecnotemas sobre apps falsas en Android.</a>.</span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hay apps mal intencionadas que infectan los dispositivos con malware tipo troyano, convirtiéndolo en un ordenador zombie
a disposición de crackers o piratas informáticos. Se expanden de forma viral,
por lo que pueden llegar a dominar millones de ordernadores repartidos por todo
el mundo (botnets) infectados por este malware.</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU6IVqN-YlN84kj0lxjxmdxPJRRElQkND44k8lL_gtpxkeBuUFbR7g0eHN5_sdrBzvc4eN-P4kxJi-cvi9EiKitrjZiDeltUQI3jrDHogS_JloIRJA1_OdEAkA8G7LwJnx8xImbw4v9gfc/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.47.49.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="232" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU6IVqN-YlN84kj0lxjxmdxPJRRElQkND44k8lL_gtpxkeBuUFbR7g0eHN5_sdrBzvc4eN-P4kxJi-cvi9EiKitrjZiDeltUQI3jrDHogS_JloIRJA1_OdEAkA8G7LwJnx8xImbw4v9gfc/s320/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.47.49.png" width="320" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<a href="origen: http://pixabay.com/en/robot-worm-apple-trojan-707219/" target="_blank"><span style="font-size: x-small;">Origen: http://pixabay.com/en/robot-worm-apple-trojan-707219/</span></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">¿Y para qué quieren mis datos? Pues además de para
espiar tu información confidencial (cuentas bancarias, números de tarjeta de
crédito, direcciones de correo electrónico, contraseñas de acceso a todos estos
servicios) que utilizarán para cualquier tipo de delito informático, para
aprovechar los recursos de esa red zombie, lanzar ataques de denegación de
servicio, enviar spam a diestro y siniestro o para generar bitcoins
mediante programas de minería. </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh6mHaeA-1RxEQlH9Hi9ZkP-ffBI3TtaO25nz6hjh5A5aQcV4I1rvsE9pwblESN5gfsWwPyipZci00ZaNkc8ho3kAQ5gRDs4eML7TUapQ3KSjMX9LCch8YtVQWYaeTY9mjMhBHoZMQbpAE/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.51.52.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="190" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh6mHaeA-1RxEQlH9Hi9ZkP-ffBI3TtaO25nz6hjh5A5aQcV4I1rvsE9pwblESN5gfsWwPyipZci00ZaNkc8ho3kAQ5gRDs4eML7TUapQ3KSjMX9LCch8YtVQWYaeTY9mjMhBHoZMQbpAE/s200/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.51.52.png" width="200" /></a><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Piensa que un solo ordenador puede producir
cierta cantidad de bitcoins al día, pero millones de ordenadores trabajando a
la vez para un solo ciberdelincuente que los controle, puede aumentar sus
ganancias considerablemente.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Otras apps buscan vaciar tu bolsillo, suscribiéndote
a un servicio de telefonía Premium por el que por cada mensaje que recibas en
tu teléfono, que evidentemente no habrás solicitado, pagarás una cantidad
desorbitada en tu factura mensual. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">El desarrollo de apps legítimas ha resultado ser uno
de los campos más fértiles en lo que a la tecnología actual se refiere. A todos
nos gusta conocer y descargar apps nuevas.<span style="color: red;"> </span>Según <a href="http://www.cuatroochenta.com/" target="_blank">Cuatroochenta</a>, empresa
especializada en el desarrollo integral de aplicaciones para smartphones y
tablets, con presencia en España, Colombia y Panamá, el mercado de las apps tiene
mucha competencia, por lo que hay que agudizar el ingenio. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los estudios confirman que el uso de apps está
creciendo de forma exponencial cada año, liderado por las aplicaciones
sociales, de mensajería y las de productividad. <b>En cifras absolutas calculan
que diariamente se descargan 30 millones de aplicaciones en todo el mundo y en
España</b>, según <a href="http://www.theappdate.es/" target="_blank">The App Date</a> (plataforma de recomendación de apps en español)<span style="color: red;"> </span><b>cada
usuario lleva entre 24 y 31 aplicaciones en su smartphone o tablet</b>.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Este gran volumen de aplicaciones a nivel mundial, de
desarrolladores y de usuarios, contribuye a que los supervisores de los dos
mercados más importantes a nivel mundial, Google Play y Apple Store, no puedan
verificar con total eficacia cada una de las aplicaciones que finalmente logran
acceder a sus mercados para ser posteriormente vendidas.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi76W9ToZGkh0gXQkJ9ojFgCBVyZ2MsdkTo7bnfgnSRCKRrKByLV84f4DefGE-nSiDp5Hwzp9vUgf2OzDLoYvnlZX5YGf5Oj5KHuXH46btQd0dEI7whDqGEoGij8GzQ-9ITEA08tKvSvRUI/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.40.45.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi76W9ToZGkh0gXQkJ9ojFgCBVyZ2MsdkTo7bnfgnSRCKRrKByLV84f4DefGE-nSiDp5Hwzp9vUgf2OzDLoYvnlZX5YGf5Oj5KHuXH46btQd0dEI7whDqGEoGij8GzQ-9ITEA08tKvSvRUI/s200/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.40.45.png" width="200" /></a></div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV-aMiwQLRFokqjH0iSBid-WcS-f0LrUga6jwwjlX6sgG5GH1uQ8T5dGYU-AJLRF0EviGnHrDLjMIAg1WgKNThl7tlV4OeB4-xvvJDUBT7E7HyF1n6MABF6ZIT_gEVeAMLQk_Ojp0Q0al3/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.41.28.png" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV-aMiwQLRFokqjH0iSBid-WcS-f0LrUga6jwwjlX6sgG5GH1uQ8T5dGYU-AJLRF0EviGnHrDLjMIAg1WgKNThl7tlV4OeB4-xvvJDUBT7E7HyF1n6MABF6ZIT_gEVeAMLQk_Ojp0Q0al3/s200/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.41.28.png" width="200" /></a><br />
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Una de las aplicaciones falsas más célebres de los
últimos años fue la conocida como <i>Whatsapp Spy</i>.<span style="color: red;"> </span>El
cebo enviado por los estafadores –siempre atentos a los anhelos más oscuros del
ser humano–, fue publicitar la posibilidad de instalarte esta aplicación en tu <i>smartphone
</i>y conocer el contenido de los mensajes emitidos por tus contactos.<span style="color: red;"> </span>Evidentemente, lo que conseguía esta aplicación, era que tu
dispositivo estuviera monitorizado y controlado por ciberdelincuentes que no
tenían ninguna buena intención.<span style="color: red;"><o:p></o:p></span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBcHCxE_32rku2QLkVdCGwPF6v_ZfPIhfg2FjLgox9chYwkK8Q-OtPUKKTtDdSsAfZYJ6N_uyff3C7INMub7ZGPnn_JXRBu1eAzBQttK67hopkzp4Pjay8E-DtKjXE_QgEqXYMaPgO6hyc/s1600/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.55.57.png" imageanchor="1"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBcHCxE_32rku2QLkVdCGwPF6v_ZfPIhfg2FjLgox9chYwkK8Q-OtPUKKTtDdSsAfZYJ6N_uyff3C7INMub7ZGPnn_JXRBu1eAzBQttK67hopkzp4Pjay8E-DtKjXE_QgEqXYMaPgO6hyc/s400/Captura+de+pantalla+2016-01-05+a+la%2528s%2529+12.55.57.png" /></a></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.espiarconversacionesya.com/2015/07/whatsapp-spy-en-espanol.html" target="_blank"><span style="font-size: x-small;">Fuente imagen.</span></a></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Otro caso es el<span style="color: red;"> </span>de
usuarios que creyeron que la tecnología actual contaba con escáneres capaces
de desnudar a quién quisiéramos simplemente descargando una aplicación en
nuestro móvil bajo el título de “escáner desnudo” o “Super Jumper X”. Evidentemente, lo que quedaba desnudo era nuestros datos personales y de navegación.</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Como decían en el oeste americano, “yo que tú no me
la descargaría, forastero”. </b><o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">Otro caso conocido ha sido el de las aplicaciones
falsas que emulaban ser la auténtica aplicación de VLC –<i>software</i> libre
que sirve para reproducir principalmente vídeos–, cuya descarga era gratis, si
bien posteriores aplicaciones falsas con idéntico icono a la original,
terminaban cobrando incluso 2,69 euros por su descarga. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;">La única prevención posible es la que puedas
aplicar tú, y para ello estamos dispuestos a ofrecerte un nuevo surtido de
vacunas que eviten sufrir “la gripe de las aplicaciones falsas”, tal y como reflejamos en nuestro libro <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>:<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkP_KjePplmg0hVDA8mnZcklSyemAFUXbDwDFlV7PsxvX1I7Osx96lrl_HBDj5Sg8Kj3luZnPXxuWTc3pTF6ZBE4ene6CrINzv7AeBZMzhBY-D4PdKKxrq4yjQuKanJrOS943AjsLvFhoz/s1600/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkP_KjePplmg0hVDA8mnZcklSyemAFUXbDwDFlV7PsxvX1I7Osx96lrl_HBDj5Sg8Kj3luZnPXxuWTc3pTF6ZBE4ene6CrINzv7AeBZMzhBY-D4PdKKxrq4yjQuKanJrOS943AjsLvFhoz/s320/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" width="208" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<o:p><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></o:p></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<o:p><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></o:p></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<!--[if !supportLists]--><span style="font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 150%;"><span style="mso-list: Ignore;">·<span style="font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><!--[endif]--><b>Una aplicación gratuita para los ordenadores de mesa
también lo es para nuestros </b><i><b>smartphones o tablets</b>. </i>Si Facebook, Twiter,
Skype, Instagram, Tuenti, han decidido que su aplicación sea gratuita para
nuestros PC, no creas a aquellas que bajo la misma denominación y apariencia
que las anteriores, nos piden una cantidad para adquirirla.<o:p></o:p></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<!--[if !supportLists]--><span style="font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 150%;"><span style="mso-list: Ignore;">·<span style="font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><b>El nombre de las aplicaciones es vital</b>.
Asegúrate de la tipografía exacta (consulta su web previamente) y no te dejes llevar
por un nombre similar. No es lo mismo descargarse la aplicación de Angry Birds
que Angry Apes. Con una consulta previa no lamentarás la confusión a la que te
están induciendo.<o:p></o:p></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<!--[if !supportLists]--><span style="font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 150%;"><span style="mso-list: Ignore;">·<span style="font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><!--[endif]--><b>Lee con atención los comentarios que han hecho los
anteriores usuarios</b> de la aplicación y en caso de no existir, prueba de hallar
en la red algún foro relativo a dicha aplicación. Afortunadamente al igual que
existe el estafador también existe el buen samaritano digital. Y en el caso de
que sea tarde y hayas sido tú una víctima de ello, no lo dudes, deja tu opinión
y tu experiencia a fin de evitar que otros sufran lo que tú.<o:p></o:p></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<!--[if !supportLists]--><span style="font-family: Arial, Helvetica, sans-serif;"><span style="line-height: 150%;"><span style="mso-list: Ignore;">·<span style="font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><!--[endif]--><b>Ojo avizor a los permisos que la aplicación nos
solicita</b>. ¿Crees que es necesario que el juego de Candy Crush conozca nuestro
teléfono móvil? A estas alturas del manual no hace falta responderte a esa
pregunta.</span><o:p></o:p></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><u>Enlaces relacionados</u></b>:</span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2015/12/que-es-la-ingenieria-social.html" target="_blank">¿Qué es la ingeniería social?</a></span></div>
<div style="line-height: 150%; margin: 0cm 0cm 0.0001pt; text-align: justify; text-indent: 27pt;">
<a href="http://trankipapas.blogspot.com.es/2016/01/ransomware-el-ordenador-secuestrado.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Ransomware: el ordenador secuestrado</span></a></div>
<div class="MsoNormal">
<br /></div>
<div style="mso-element: footnote-list;">
<div id="ftn1" style="mso-element: footnote;">
</div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-18418351723217074742016-01-01T22:24:00.001+01:002016-01-01T22:24:20.116+01:00Ransomware: el ordenador secuestrado.<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">El ransomware es uno de los ataques que más ha aumentado en 2015.</span></b></div>
<div style="line-height: 150%; margin-top: 0cm; mso-outline-level: 1; text-indent: 27.0pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; mso-outline-level: 1; text-indent: 27.0pt;">
<span style="line-height: 150%;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm;">
<o:p></o:p></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><b>¿Es posible secuestrar un ordenador? ¿Y pedir un
rescate a cambio para liberarlo?</b> Pues sí. La ciberdelincuencia saca tajada de
absolutamente todo y por si no fuera suficiente la gran variedad de fraudes on
line que circulan por la Red que describimos en el libro <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, los
cibercriminales han ideado una modalidad de secuestro tecnol<span style="display: none; mso-hide: all;">gi o </span></span><span style="display: none; font-family: "Damascus Medium"; mso-bidi-font-family: "Damascus Medium"; mso-hide: all;">﷽﷽﷽﷽﷽</span><span style="display: none; font-family: Arial; mso-hide: all;">la modalidad de secuetro tecnolernet Negro, ademtodo y si no es
suficiente toda la variedad de fraudes on line que cir</span><span style="font-family: Arial;">ógico, donde el “ser” secuestrado y sobre el que se
pide un rescate, es nuestro dispositivo (tableta, smartphone, ordenador, etc) o
mejor dicho, la información que contiene.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><b>Su <i>modus operandi</i>, similar al de un
secuestro real. </b><o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;">Los "cibersecuestradores" consiguen
instalar en los ordenadores de sus víctimas un tipo de <i>software</i>
malintencionado llamado ransomware<i> (ransom: en inglés, secuestro)</i> que a
modo de un troyano, les permite el control remoto de los terminales infectados.
Una vez instalado, lo activarán encriptando el dispositivo al completo o los
archivos que consideren oportunos. De esta forma impiden el acceso a la
información y datos. Tras el bloqueo, comienza la extorsión por lo que piden un
pago a modo de “rescate” para desbloquearlo.</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://image.slidesharecdn.com/eset-ransomware-final-150728140637-lva1-app6891/95/infografa-ransomware-1-1024.jpg?cb=1438092508" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://image.slidesharecdn.com/eset-ransomware-final-150728140637-lva1-app6891/95/infografa-ransomware-1-1024.jpg?cb=1438092508" height="640" width="172" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><span style="font-size: x-small;">Fuente Infografía: <a href="http://es.slideshare.net/ESETLA/infografa-ransomware?next_slideshow=1" target="_blank">http://es.slideshare.net/ESETLA/infografa-ransomware?next_slideshow=1</a> </span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><b>Los ransomware son fundamentalemte de dos
tipos</b>: <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><b>Ransomware de bloqueo</b>: bloquea el
dispositivo o algún componente como el navegador, pidiendo a cambio del
desbloqueo el pago del rescate. El más conocido es el conocido como "Virus de la
Policía", que para conseguir su propósito hace creer a la víctima que debe pagar
una multa tras haber sido identificado por cometer algún delito por Internet,
como descarga de material ilegal o pedófilo.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;">El disfraz de policía que emplea este
tipo de ransomware es bastante convincente, ya que funciona haciendo aparecer en
la pantalla del ordenador afectado un </span><span style="font-family: Arial;">mensaje
con el anagrama o escudo de la Policía Nacional o de la Guardia Civil, aunque
pueden emplear el de otras Fuerzas y Cuerpos de Seguridad o instituciones,
dependiendo de la zona geográfica donde se encuentre la víctima.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">En el supuesto mensaje que recibe la víctima, le dicen que <span style="color: black;">han detectado su dirección IP (número que
identifica nuestra conexión a Internet) como lugar desde el que se están
llevando a cabo actividades ilegales relacionadas con la pornografía, la
pederastia, la zoofilia, el terrorismo o la violencia sobre menores. Para poder
acceder de nuevo a la información y que el terminal quede desbloqueado, exigen
el pago de una multa facilitando dicha ventana emergente todo tipo de
información sobre los medios de pago.<o:p></o:p></span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><span style="color: black;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvasO0xMekAUqmdUziH1O8Zmj4oX51n69RyhdldX4hlSssY8yEEn1K-SF2eHUapPZ2_yHMxZxNmqaRI-AZXYmWjumrjvAFDF47rrl_Z3g2lwvK-6KnGVAl_rmnUiw7PnzXbeE5HzMoEADy/s1600/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+21.58.10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="226" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvasO0xMekAUqmdUziH1O8Zmj4oX51n69RyhdldX4hlSssY8yEEn1K-SF2eHUapPZ2_yHMxZxNmqaRI-AZXYmWjumrjvAFDF47rrl_Z3g2lwvK-6KnGVAl_rmnUiw7PnzXbeE5HzMoEADy/s400/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+21.58.10.png" width="400" /></a></div>
<div style="margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial; line-height: 150%;"><span style="color: black;"><span style="font-size: x-small;">Fuente de la imagen: <a href="http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/" target="_blank">http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-ransomware/</a></span></span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Se supone que tras pagar la multa envían una clave de
desbloqueo, pero claro, como decimos en Internet Negro, sólo se supone porque fiarse
de la palabra de un ciberdelincuente no es lo más seguro y puede que esa clave
de desbloqueo no llegue nunca y nuestro dispositivo siga “secuestrado” a pesar
de haber pagado.<o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Existen versiones de ransomware que bloquean <i>smartphones</i>
y <i>tablets</i>, o que incluso activan la <i>webcam</i> del dispositivo dando
la impresión (o puede que no sea sólo una impresión) de que están vigilando a
su víctima. </span><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;">Con estos procedimientos tan persuasivos incentivan a
pagar la multa lo más rápido posible a aquellas personas poco familiarizadas
con los fraudes </span><i style="font-family: Arial; line-height: 150%; text-indent: 27pt;">on line</i><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"> y todas sus variantes.</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;">Por otra parte tenemos el <b>ransomware de
cifrado</b>: cifra datos para secuestrar nuestro dispositivo. Su
variante más conocida es Cryptolocker, existiendo otros como </span><span style="font-family: Arial; mso-bidi-font-style: italic;">Cryptowall,</span><span style="color: black; font-family: Arial;"> TeslaCrypy o TorrentCrypt. <o:p></o:p></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHujBxpFgF4ZmMi845tsiw8g7jpkJYfs_k8uksewM2q5Yg7bc5Lc1KLw7aFugb6tG5DA-xwI5eDw4e7cGVHtDi7CiNY4Es2YDz9-JNKysAa4dgL8jQBG7w4ExcZjk6Kbu81GaNaNxfpYpe/s1600/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.00.48.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="326" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHujBxpFgF4ZmMi845tsiw8g7jpkJYfs_k8uksewM2q5Yg7bc5Lc1KLw7aFugb6tG5DA-xwI5eDw4e7cGVHtDi7CiNY4Es2YDz9-JNKysAa4dgL8jQBG7w4ExcZjk6Kbu81GaNaNxfpYpe/s400/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.00.48.png" width="400" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><span style="font-size: xx-small;">Fuente imagen: <a href="http://www.elconfidencial.com/tecnologia/2015-11-11/chantaje-digital-el-ransomware-llega-tambien-a-los-mac_1091383/" target="_blank">http://www.elconfidencial.com/tecnologia/2015-11-11/chantaje-digital-el-ransomware-llega-tambien-a-los-mac_1091383/</a></span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="color: black; font-family: Arial;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">A modo de profesionales del ciberchantaje atacan los
ordenadores y dispositivos dencriptando su información. <span style="color: black;">Una vez cifrados los archivos, piden al usuario en un
sencillo e-mail, el pago de un rescate mediante alguno de los procedimientos de
difícil seguimiento, como pago en bitcoins (la criptomoneda y medio de pago
usado de la deep web o web profunda ajeno al control de cualquier Gobierno u
organismo financiero), PayPal o pago mediante Paysafecard (método on line de
pregago con tarjeta, antiguamente llamado Ukash).<o:p></o:p></span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><span style="color: black;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7ClTN-UnHaIdqlP8ThSXECBqf6ahlTQY5Pw2q8jPF2sHWLaB1IXlMnngliE4qsWZjvwnx1vitzkRMlFTibZhLE2y2D0DqBXY9jB6AE6wcEvbwioafJKqR7iAGhdgP0Jnuz8-0v_cMRUYX/s1600/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.05.19.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7ClTN-UnHaIdqlP8ThSXECBqf6ahlTQY5Pw2q8jPF2sHWLaB1IXlMnngliE4qsWZjvwnx1vitzkRMlFTibZhLE2y2D0DqBXY9jB6AE6wcEvbwioafJKqR7iAGhdgP0Jnuz8-0v_cMRUYX/s200/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.05.19.png" width="200" /></a></div>
<div style="margin-top: 0cm; text-align: center;">
<span style="font-family: Arial; font-size: x-small;"><span style="line-height: 24px;">Imagen de Bitcoin. Fuente: https://bitcoin.org/es/</span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b><span style="font-family: Arial;"><br /></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<b><span style="font-family: Arial;">¿Qué vacunas tenemos contra el virus ransomware?<o:p></o:p></span></b></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 24px; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Si los archivos de un ordenador particular (fotografías, video, documentos) son importantes y valiosos para cada uno de nosotros, imaginemos lo que le puede suceder a una empresa que vea bloqueados los archivos que contienen su información referente a clientes, datos bancarios, fiscales y de facturación. La pérdida de esta información podría suponer la ruina. <b>Por eso toma nota de estas vacunas</b>:</span></div>
<div style="line-height: 24px; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;"><br /></span></div>
<div>
<span style="font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjclI1lJ1Z3WTiaJ7B1k2fqTNIvOKxPsRQMhkXS5bMD8F6be7eV2rjqu46dNIKB1w0e04byUqYlAAd7jp1WS-WI1gRTk0clmLtLL8x4-O5gWMMcEKk-90jNhZJu6FIPA8WlbU-XT75Rph5o/s1600/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.11.35.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjclI1lJ1Z3WTiaJ7B1k2fqTNIvOKxPsRQMhkXS5bMD8F6be7eV2rjqu46dNIKB1w0e04byUqYlAAd7jp1WS-WI1gRTk0clmLtLL8x4-O5gWMMcEKk-90jNhZJu6FIPA8WlbU-XT75Rph5o/s320/Captura+de+pantalla+2016-01-01+a+la%2528s%2529+22.11.35.png" width="320" /></a></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="font-size: x-small;"><b style="background-color: white; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px; text-indent: 27pt;">Origen: </b><span style="background-color: white; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px; text-indent: 27pt;">http://pixabay.com/es/seguridad-protecci%C3%B3n-antivirus-265130/</span></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: center; text-indent: 27pt;">
<span style="font-size: x-small;"><span style="background-color: white; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px; text-indent: 27pt;"><br /></span></span></div>
<ul>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Haz copias de seguridad habitualmente. T</b>odos los expertos coinciden en lo mismo como medida
fundamental contra el ransomware. Puede
que no evite el ataque, pero sí sus nefastas consecuencias.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Actualiza todas las aplicaciones que
utilices, especialmente sistemas operativos y navegadores</b>.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Instala antivirus adecuados y
actualízalos</b>. No tienen que ser de pago, hay gratuitos que cumplen su función.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"> </span><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Evita ejecutar e instalar programas
desconocidos</b>, tanto en ordenadores, como dispositivos móviles.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>No descargar archivos ni pinchar enlaces de fuentes desconocidas</b>. </span><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;">Alerta con los correos electrónicos
“sospechosos” que contengan archivos o enlaces desconocidos</span><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;">. </span><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;">Una forma habitual
de infección es a través de e-mails que contienen este tipo de archivos
malintencionados.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Usa alguna <a href="http://globbsecurity.com/herramienta-recuperar-ransomware-36628/" target="_blank">herramienta de recuperación de archivos cifrados por ransomware</a>.</b></span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>Puedes
prevenir el ataque de ransomware con alguna <a href="http://www.securitybydefault.com/2015/01/antiransom-25-is-out.html" target="_blank">herramienta como AntiRansom</a></b>.</span></li>
<li><span style="font-family: Arial; line-height: 150%; text-indent: 27pt;"><b>No pagues el rescate y buscar ayuda
técnica de profesionales</b></span></li>
</ul>
<br />
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<span style="font-family: Arial;">Para esta entrada han sido de gran utilidad los artículos
sobre ransomware que encontrarás en los siguientes enlaces:</span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<br /></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/EnfrentandonosRansomware" target="_blank">https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/EnfrentandonosRansomware</a></span><div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div>
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://es.slideshare.net/ESET_ES/ransomware-historia-de-una-molesta-amenaza" target="_blank">http://es.slideshare.net/ESET_ES/ransomware-historia-de-una-molesta-amenaza</a></span><div class="MsoNormal" style="text-align: justify;">
<br /></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://globbsecurity.com/herramienta-recuperar-ransomware-36628/" target="_blank">http://globbsecurity.com/herramienta-recuperar-ransomware-36628/</a></span><div class="MsoNormal" style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="text-align: justify;">
<a href="http://www.securitybydefault.com/2015/01/antiransom-25-is-out.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;"> http://www.securitybydefault.com/2015/01/antiransom-25-is-out.html</span></a></div>
<!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Revision>0</o:Revision>
<o:TotalTime>0</o:TotalTime>
<o:Pages>1</o:Pages>
<o:Words>964</o:Words>
<o:Characters>5307</o:Characters>
<o:Company>escritor</o:Company>
<o:Lines>44</o:Lines>
<o:Paragraphs>12</o:Paragraphs>
<o:CharactersWithSpaces>6259</o:CharactersWithSpaces>
<o:Version>14.0</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]-->
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-TRAD</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
<w:UseFELayout/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="276">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="0" Name="footnote text"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="0" Name="footnote reference"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]-->
<!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<!--StartFragment-->
<!--EndFragment--><br />
<div class="MsoNormal" style="text-align: justify;">
<br /></div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-33242509318320342912015-12-27T11:07:00.000+01:002015-12-27T11:07:32.246+01:00La estafa de la novia rusa: La soledad es un mal caro.<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>«¿No cree que dieciocho mil euros son demasiados para una desconocida?» </b></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>«La soledad es un mal caro», respondí.</b></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;">Internet Negro, Ed. Temas de Hoy (pág. 47-51)</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">De todos los ciberdelitos que conocemos, hay algunos que nos llaman la atención especialmente ya que <b>la vulnerabilidad que han explotado sus autores para enriquecerse no es la de un sistema informático, o la de un servidor que tenía problemas de seguridad, si no las que tenemos las personas</b> como es el caso de la conocida como estafa de la novia rusa o <a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2013/09/14/estafas-en-la-red-el-romance-scam/" target="_blank">romance scam</a>. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR8mtYRGoVVLGUZma3oawOGA-0oHgDBAvcg8eym2guIpjzsm9sekeFsEsxRsCjXZFf78UMygjvJUBTbRypmR9tpD_yo9X8lvoYrrVQUOeOCjhdq1_bNz-5aQwmk04J0h45qBoVNC1jf839/s1600/escudodelamor.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjR8mtYRGoVVLGUZma3oawOGA-0oHgDBAvcg8eym2guIpjzsm9sekeFsEsxRsCjXZFf78UMygjvJUBTbRypmR9tpD_yo9X8lvoYrrVQUOeOCjhdq1_bNz-5aQwmk04J0h45qBoVNC1jf839/s200/escudodelamor.png" width="184" /></a></div>
<div style="text-align: center;">
<span style="font-size: x-small;"><b style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px;">Origen:</b><span style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px;"> http://openclipart.org/detail/62707/love-shield-by-laobc</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Este tipo de fraude, al igual que la gran mayoría de fraudes cometidos por Internet, <b>utiliza para conseguir su engaño las más variadas formas de <a href="http://trankipapas.blogspot.com.es/2015/12/que-es-la-ingenieria-social.html" target="_blank">ingeniería social</a></b>. Esos disfraces de los que hemos hablado en otros artículos que nos hacen creer lo que no es, hasta el punto de cometer imprudencias como pinchar encales maliciosos a través de los que facilitaremos nuestras contraseñas de acceso a la banca on line a ciberdelincuentes, o hasta el punto de realizar envíos de grandes sumas de dinero a una desconocida con la que hemos entablado amistad a través de Internet.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr-DjMOHIS2rcLsn5bgONgUVnqITUitGycwy1jLpjakNfiXzTeH8kjXYUUi8aI-5WZHnmd5Uabe_rFH56WDyrmckmdtp7c2kaxmwZZtuX064LUGBf9EN-dnahKcH4NUQ9X5YWbFOAKC94z/s1600/icono-gris-seguridad-candado.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr-DjMOHIS2rcLsn5bgONgUVnqITUitGycwy1jLpjakNfiXzTeH8kjXYUUi8aI-5WZHnmd5Uabe_rFH56WDyrmckmdtp7c2kaxmwZZtuX064LUGBf9EN-dnahKcH4NUQ9X5YWbFOAKC94z/s200/icono-gris-seguridad-candado.png" width="200" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<b style="background-color: white; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19.6px; text-align: justify;">Origen: </b><span style="background-color: white; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19.6px; text-align: justify;">http://openclipart.org/detail/195183/available-locked-by-sixsixfive-195183</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La lista de medidas de prevención o de seguridad que podríamos dar para prevenir este delito es larguísima. Pero la realidad es que todo se resume en un concepto, que por obvio que parezca, no siempre se aplica: <b>sentido común</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La estrategia seguida por los autores de este fraude es siempre la misma: </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Crean un perfil falso en una red social de contactos</b>. Principalmente será el de una chica de gran belleza, de otro país (Europa del Este, Africa o Asia entre las regiones más habituales). </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Sus fotos serán espectaculares</b>. Los ingenieros sociales son expertos en explotar vulnerabilidades. Son conscientes de que una imagen vale más que mil palabras y ante la foto impactante de una chica atractiva que desea conocer personas por Internet (algo en principio normal), será más fácil despertar el interés de otras personas en entablar amistad y conversar. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Solicitarán bajo cualquier pretexto el envío de cantidades de dinero</b>. Tras entablar "ciberamistad" e intercambiar información durante días o semanas, y en la medida en que la futura víctima se muestre más interesado en que la amistad prospere, comenzará la siguiente fase de este fraude que consiste en solicitar pequeñas cantidades de dinero para gastos urgentes, como gastos de hospital por problemas de salud de familiares o para comenzar los preparativos de un supuesto viaje a España para conocerse en persona. Las cantidades solicitadas irán en aumento. Cualquier excusa es buena como por ejemplo problemas con la policía o con los funcionarios de aduanas surgidos en el último momento antes de subir al avión para venir a España. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Pueden intervenir terceras personas para dar mayor credibilidad</b>. Toda la trama, como si de una película de cine negro se tratara, está muy bien urdida, hasta el punto de que pueden intervenir terceras personas, haciéndose pasar por funcionarios o policías del país de origen que corroboran la "coartada" para conseguir que los envíos de dinero sigan realizándose. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Lamentablemente la amiga nunca llegará a su destino, porque nunca habrá existido. Los envíos de dinero por agencias como Money Gram o Western Union si habrán llegado y <b>será imposible recuperarlos</b>. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiW-mJTOLhPCGPqPMzRgiQc_DqxadmrAECZHTOs4OL6L9UmEjdoOBV5XHq1kWabWVilRAPtAG2z7SL4i85merqUrQlmWHIRMuEy6mPjMUguUke94YIOsYSgF5aKQzyc4kyqRp7mG02ig9k/s1600/cartera-abierta-cuero-dinero-tarjetas-creditos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="217" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiW-mJTOLhPCGPqPMzRgiQc_DqxadmrAECZHTOs4OL6L9UmEjdoOBV5XHq1kWabWVilRAPtAG2z7SL4i85merqUrQlmWHIRMuEy6mPjMUguUke94YIOsYSgF5aKQzyc4kyqRp7mG02ig9k/s320/cartera-abierta-cuero-dinero-tarjetas-creditos.jpg" width="320" /></a></div>
<div style="text-align: center;">
<b style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19.6px;">Origen: </b><span style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19.6px;">http://pixabay.com/es/tarjeta-de-cr%C3%A9dito-en-efectivo-401076/</span></div>
<div style="text-align: center;">
<span style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 19.6px;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Para ilustrar mejor este tipo de fraude, te dejamos un micro relato al puro estilo de novela negra que puede ilustrar mejor en qué consiste este fraude de la novia rusa (rusa o de donde diga su perfil en la página de contactos/ red social que sea). Puedes encontrar más información en nuestro libro <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, Ed. Temas de Hoy (páginas 47 - 51).</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjow6e5HFM2U147XuAoc3SMWGgxKmC0mjvRfxsm9I2KhB7foknGVRM0pCVdy9JIF44aYo7dOfWGvxLkuuJf84TRevqL6yUJR88sscOmNud9MRFBfDnTz5Ta9F4acsfCiyuUtKLVpiMy88pI/s1600/Captura+de+pantalla+2015-10-04+a+la%2528s%2529+19.18.03.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="175" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjow6e5HFM2U147XuAoc3SMWGgxKmC0mjvRfxsm9I2KhB7foknGVRM0pCVdy9JIF44aYo7dOfWGvxLkuuJf84TRevqL6yUJR88sscOmNud9MRFBfDnTz5Ta9F4acsfCiyuUtKLVpiMy88pI/s400/Captura+de+pantalla+2015-10-04+a+la%2528s%2529+19.18.03.png" width="400" /></a></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br /></div>
<div class="MsoNormal" style="margin-bottom: 12pt; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span lang="ES">Por último, podemos asegurar que <b>a las víctimas no sólo les roban dinero, sino algo peor, la ilusión y la dignidad</b>.</span></span></div>
<br />
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><i><span lang="ES"><b>La novia rusa que nunca llegó</b></span></i><span lang="ES"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; margin-left: 36.0pt; margin-right: 0cm; margin-top: 0cm; mso-layout-grid-align: none; mso-pagination: none; tab-stops: 11.0pt 36.0pt; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span lang="ES">Decir que era la chica de mis sueños sería decir poco.
Estuvimos chateando a diario durante cuatro meses. En aquel período me contó
toda su vida, estremecedora y compleja, y yo a ella la mía. Nunca había
accedido a ese tipo de páginas web en las que te prometen encontrar a tu alma
gemela, pero, tras varias relaciones fallidas y sobredosis de soledad, me
aventuré a conocer mujeres por Internet. Sus fotos de estudio eran
espectaculares, propias de una modelo que, como otras muchas, no ha tenido
suerte en la vida. En algunas aparecía rodeada de amigas y amigos en lugares
que acreditaban de manera indiscutible su nacionalidad. A pesar de su pasado
turbio, desprendía alegría y, sobre todo, mostró desde el principio mucho
interés por mí, por conocerme, por aprender nuestro idioma y viajar a España en
cuanto pudiera. Aunque fuéramos de países distintos (ella vivía en una pequeña
aldea cercana a Moscú), conseguimos una suerte de conexión impropia de las
redes sociales. Lo admito. Durante esos meses me sentí realmente bien, mi vida
recobró un nuevo sentido. Cuando finalmente me confirmó que viajaría para que
nos conociéramos en persona, yo estaba tan ilusionado con verla que no pensé
más que en facilitarle las cosas. No reparé en la velocidad con la que una
joven y atractiva rusa se había enamorado de un cuarentón español con sobrepeso
y de mirada lánguida. Al principio me pidió algo de dinero para comprar unas
maletas y algunas cosas más que le hacían falta para el viaje, así que se lo
hice llegar, tal y como me dijo, por una agencia de envío de dinero. Me dijo
que este procedimiento era el más rápido y seguro en su país, mucho más que las
transferencias bancarias internacionales. Mi imaginación se disparaba ante el
acontecimiento inminente que estaba a punto de ocurrir en mi insulsa
existencia. Solo estaríamos juntos unos días, pero serían suficientes para
conocernos y comprobar si teníamos un futuro como pareja. No había nada raro en
ella ni en su comportamiento que me hiciera sospechar. Al fin y al cabo, fui yo
quien propuso el encuentro. Me envió por correo electrónico la confirmación de
la reserva de los billetes de avión a su nombre y me dijo que ya había
solucionado todos los trámites burocráticos de visado y demás. La cita iba a
tener lugar en París, un punto intermedio para los dos. ¿Acaso hay otra ciudad
europea mejor para este tipo de asuntos? Pocos días antes de producirse el
viaje me pidió algo más de dinero para solucionar los últimos trámites. No
dudé. Es bien sabido que en esos países los billetes aceleran las perezosas
voluntades de los funcionarios. Al cabo de un par de días me confirmó que
estaba todo solucionado y que la próxima vez que habláramos sería en persona.
Llegó el día del viaje y esa misma mañana me llamó muy angustiada desde el aeropuerto
de Moscú. La Policía de su país la había detenido, al parecer por querer sacar unas
reliquias sin haber tramitado los permisos correspondientes. Me dijo que este
incidente se podía solucionar pagando a los agentes que la habían descubierto.
Incluso me llamó un inspector de la aduana de su país confirmándome lo que ella
me decía y que él era el único que podía solucionar este asunto. No lo dudé y
volví a hacer otro envío de dinero. Los importes eran cada vez mayores, pero yo
ya estaba cegado y solo quería verla. Aún se produjeron más llamadas entre el
supuesto inspector de aduanas, ella y yo. Y, por supuesto, más envíos de
dinero, hasta que todo quedó solucionado y supuestamente la dejaron viajar.
Hastiado de mi mala suerte, pero todavía entusiasmado por el encuentro, cogí mi
maleta y me fui a París. El vuelo de Moscú llegó, pero ella</span><span lang="ES"> </span><span lang="ES">no. Fue entonces cuando recibí más llamadas y más
solicitudes de dinero. No quería verlo, no quería ni tan siquiera admitirlo.
Dos semanas después, mientras interponía cabizbajo una denuncia en una
comisaría, todavía hablaba de ella como si hubiera existido. Fue el policía que
me atendió el que me abrió los ojos: «¿No cree que dieciocho mil euros son
demasiados para una desconocida?». «La soledad es un mal caro», respondí.</span><span lang="ES"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<b><u><span style="font-family: Arial, Helvetica, sans-serif;">Enlaces de Interés: </span></u></b></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://static0.planetadelibros.com/libros_contenido_extra/31/30960_Internet_Negro.pdf" target="_blank">Lee el primer capítulo de Internet Negro.</a></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Consigue un ejemplar de Internet Negro.</a></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<a href="http://trankipapas.blogspot.com.es/2015/12/que-es-la-ingenieria-social.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Qué es la ingeniería social.</span></a></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-47092872821734272832015-12-26T20:20:00.003+01:002015-12-27T11:11:38.467+01:00¿Qué es la ingeniería social?<div style="text-align: justify;">
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;">"<i><b>Nadie tiene más posibilidades de caer en el engaño que aquel para quien la mentira se ajusta a sus deseos</b></i>"</span></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;">Jorge Bucay.</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Este blog nació con la finalidad de dar a conocer cuáles son los principales riesgos que acechan a los menores en la Red, tanto para padres como para educadores. Somos conscientes de que <b>hace falta saber a qué nos enfrentamos, para poder poner en marcha todas las medidas de prevención y protección a nuestro alcance</b>. Es decir, esas medidas de sentido común, de ámbito doméstico, con las que <b>iniciar nuestra propia prevención de riesgos tecnológicos</b>.</span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">La ciberdelincuencia, así dicha, puede sonar a algo excesivamente complejo, difícil de comprender, a líneas de números cayendo desde el cielo al estilo de la película Matrix. Sin duda es una materia compleja, pero si hay algo que nos gusta a los autores de <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, es <b>hacer que lo difícil, parezca fácil y traducir a lenguaje castellano que todo el mundo entienda, aquellos conceptos relacionados con el ciberdelito que puedan parecer complicados</b>.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGwERmdYU6ZH1MZHLwcOHDsV7KCz_KPpEMeHdnCx4mWu3CRV7oT0u0x7xyRCPGfASnjI-y9AEABjjWB5nN352tLLvu1ohAivEWBFlWqfGSyukENm9LUjuuYED0C7IHL6ua8rjBphoQnDlx/s1600/Captura+de+pantalla+2015-12-26+a+la%2528s%2529+19.57.12.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGwERmdYU6ZH1MZHLwcOHDsV7KCz_KPpEMeHdnCx4mWu3CRV7oT0u0x7xyRCPGfASnjI-y9AEABjjWB5nN352tLLvu1ohAivEWBFlWqfGSyukENm9LUjuuYED0C7IHL6ua8rjBphoQnDlx/s200/Captura+de+pantalla+2015-12-26+a+la%2528s%2529+19.57.12.png" width="138" /></a></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Foto 1: Portada de la película Matrix.</span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">A lo largo de las páginas de nuestro libro anterior titulado </span><a href="http://www.planetadelibros.com/tranki-paps-libro-65798.html" style="font-family: Arial, Helvetica, sans-serif;" target="_blank">Tranki Pap@s</a><span style="font-family: Arial, Helvetica, sans-serif;">, cómo evitar que tus hijos corran riesgos en Internet, Editorial Oniro, 2012, fuimos desgranando los principales riesgos que acechan a los menores en la Red, los llamados -ING, como son el </span><i style="font-family: Arial, Helvetica, sans-serif;">ciberbullying, grooming, sexting y hacking</i><span style="font-family: Arial, Helvetica, sans-serif;">. Si recorres sus páginas, verás que no hay nada que hable de lenguajes de programación, ni de protocolos de conexión a Internet, ni nada similar. <b>Hablamos de educación, diálogo, consenso y grandes dosis de paciencia</b>.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/gESvlCcRV5k/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/gESvlCcRV5k?feature=player_embedded" width="320"></iframe></div>
</div>
<div style="text-align: justify;">
<br />
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: x-small;">Video de Tranki Papas. Canal de Pere Cervantes Pascual.</span></span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;">Pues a lo largo de las páginas de </span><a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" style="font-family: Arial, Helvetica, sans-serif;" target="_blank"><b>Internet Negro</b></a><span style="font-family: Arial, Helvetica, sans-serif;"><b>, el lado oscuro de la red, Editorial Temas de Hoy, 2015</b>, hemos hecho lo mismo, convencidos que realizar una difusión de riesgos apta para todos los públicos, independientemente de su nivel de conocimientos, es la mejor forma de concienciar y comunicar los peligros que acechan no sólo a los menores, si no a todos los usuarios de Internet. Da igual tu edad o empleo, desde que tienes un aparato en tus manos con conexión a Internet (smartphone, tablet, smart watch, ordenador, etc...) estás exponiendo tus datos, fotografías, ahorros e intimidad, al resto del mundo. Los tuyos y los de las personas con las que te comunicas y relacionas. Estarás de acuerdo con nosotros en que semejante responsabilidad, bien merece estar a la altura de las circunstancias, tomarse un tiempo para leer libros, blogs o ver videos en Youtube que hablen sobre ciberseguridad.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVVtKTucyWonaIMX8QoHYNeN8VhOCgjtCeuQTNHXX6FxFTJWMLcTMoWjAmka84mR5t5VH8v2StWBFYmePmzd5Z5LU0JUmXqHald72Q-Cj8gj17zcd4WeBCJUZaDkD8Dm-7fjRjgJWXpS3A/s1600/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVVtKTucyWonaIMX8QoHYNeN8VhOCgjtCeuQTNHXX6FxFTJWMLcTMoWjAmka84mR5t5VH8v2StWBFYmePmzd5Z5LU0JUmXqHald72Q-Cj8gj17zcd4WeBCJUZaDkD8Dm-7fjRjgJWXpS3A/s320/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" width="209" /></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAIoPBiGlRSulyCJT9bPCTIdSLEAAVAcTMOkEbukEnO4ZPegioQbIH11_DDDJdVERG-cofWrgfg1Y0spQ8fzAqHwWNFk4eIamx9a6zpjzcmOe7w9ZakdAa5d9p_bGXBrZ3Ek3f0qlwOTIh/s1600/CONTRA+PORTADA+INTERNET+NEGRO.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAIoPBiGlRSulyCJT9bPCTIdSLEAAVAcTMOkEbukEnO4ZPegioQbIH11_DDDJdVERG-cofWrgfg1Y0spQ8fzAqHwWNFk4eIamx9a6zpjzcmOe7w9ZakdAa5d9p_bGXBrZ3Ek3f0qlwOTIh/s320/CONTRA+PORTADA+INTERNET+NEGRO.png" width="204" /></a></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;">Portada y contra de Internet Negro: http://www.planetadelibros.com/internet-negro-libro-202632.html</span></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a> va dirigido a todo el mundo</b>. Describe los principales fraudes y delitos que se cometen en la red, tanto en la Internet iluminada (Lo que Google ve), como en la Internet oscura o deep web (Lo que Google NO ve). Por eso, uno de los conceptos que más interesantes nos parece difundir es el de la <b>ingeniería social</b>, donde las cosas no son siempre lo que parecen, ya que <b>bajo sus innumerables técnicas (disfraces) se comenten la gran mayoría de estafas a lo largo y ancho de las autopistas de la información</b>.</span></div>
<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR6bkQBUrFQyMrxtklBQ-Ux54mmnp67i0yfissaVzHh3tpqhlytDKZHZTq-6YCnvNS4Oi0aYVPr-aAeljmufGkFFVsLqV1nzX0Es5QaW_sPSG739pj_ZPNsoUty0DsYbVyLSwspg2hrkaY/s1600/mujer-codigo-binario-informatica-informacio%25CC%2581n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR6bkQBUrFQyMrxtklBQ-Ux54mmnp67i0yfissaVzHh3tpqhlytDKZHZTq-6YCnvNS4Oi0aYVPr-aAeljmufGkFFVsLqV1nzX0Es5QaW_sPSG739pj_ZPNsoUty0DsYbVyLSwspg2hrkaY/s320/mujer-codigo-binario-informatica-informacio%25CC%2581n.jpg" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-size: x-small;"><b style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px;">Origen: </b><span style="background-color: #fafafa; color: #333333; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, 'Helvetica Neue', Helvetica, Arial, sans-serif; line-height: 19.6px;">http://pixabay.com/es/mujer-elegante-internet-red-social-163425/</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Así que a continuación tienes la descripción de lo que es la <b>ingeniería social para dummies </b>tal y como aparece en <a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, página 27:</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify;">
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>"<i>¿Qué es la ingeniería social? </i></b><o:p></o:p></span></div>
</div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify;">
<br /></div>
<div style="line-height: 150%; margin-top: 0cm; text-align: justify; text-indent: 27pt;">
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif;"><i>Mediante técnicas de ingeniería social los cibercriminales
consiguen engañar a personas a lo largo y ancho del planeta. Son técnicas de manipulación
psicológica y sociológica dirigidas a ganarse la confianza de sus víctimas para
que estas hagan algo que normalmente no harían, como enviar dinero a
desconocidos o proporcionar contraseñas y todo tipo de datos personales y
bancarios. Pueden tener varios formatos, aunque lo habitual es que estos
«ingenieros» diseñen una historia, una artimaña o una situación ficticia que la
víctima se cree sin excesiva dificultad.<o:p></o:p></i></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif;"><i>Un clásico de las técnicas de ingeniería social es recibir
un e-mail, con el asunto «URGENTE», en el que un banco te informa de que
alguien ha intentado acceder a tus cuentas bancarias on line sin tu
permiso, por lo que están realizando una auditoría de seguridad interna para
solucionar el problema. A continuación te piden que pinches en el enlace que
aparece en el propio e-mail y que verifiques tus claves de acceso; de lo
contrario, te dicen, el banco se verá obligado a cancelar tus cuentas. Se trata
de una situación urgente y repentina que puede solucionarse con un simple clic.
La ingeniería social lo tiene todo calculado al milímetro y basa su éxito en el
hecho de que las personas somos predecibles y solemos reaccionar de un modo
parecido ante una determinada situación. Así, el mismo correo electrónico que
está generando el problema ofrece la solución, que pasa por verificar tus
claves. Seguro que ya habrás intuido que la página web que se abrirá tras
pinchar en el enlace es falsa, ubicada en algún servidor extranjero y
gestionada de forma anónima por ciberdelincuentes. De este modo obtienen
multitud de claves y contraseñas que podrán utilizar para realizar futuras
transferencias fraudulentas y saquear cuentas bancarias. Este es el fraude
denominado phishing, del que hablaremos en el siguiente apartado.<o:p></o:p></i></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif;"><i>Pero la ingeniería social es mucho más que un simple e-mail.
Los ciberdelincuentes también emplean técnicas como la suplantación de
identidad de personas conocidas, de altos cargos de organismos oficiales, o
bien se sirven de nombres de empresas de prestigio que prestan servicios o
venden algún producto y, haciéndose pasar por ellas, publican falsas ofertas de
trabajo para obtener datos reales de personas que posteriormente utilizarán
para el blanqueo de capitales. Igualmente se sirven de la cobertura y la
credibilidad que proporcionan los cambios y acontecimientos sociales, como los
conflictos internacionales, las catástrofes naturales, la crisis económica o el
paro. Cualquier circunstancia puede servir para diseñar nuevas estrategias de
manipulación y así captar más víctimas.<o:p></o:p></i></span></span></div>
<div class="MsoNormal" style="margin-bottom: 12.0pt; mso-layout-grid-align: none; mso-pagination: none; text-align: justify; text-autospace: none; text-justify: inter-ideograph;">
<span lang="ES"><span style="font-family: Arial, Helvetica, sans-serif;"><i>Personas muy avispadas acaban mordiendo el anzuelo, pero
estamos seguros de que, con los conocimientos adecuados, los miles de fraudes
que circulan por Internet se pueden evitar. Todos estos engaños tienen en común
el querer aprovecharse de las debilidades humanas, y sabemos que, para sentirse
protegido, un primer paso es familiarizarse con los fraudes más habituales, que
veremos a continuación."</i></span></span><span style="line-height: 150%; text-indent: 27pt;"> </span></div>
</div>
<!--[if gte mso 9]><xml>
<o:DocumentProperties>
<o:Revision>0</o:Revision>
<o:TotalTime>0</o:TotalTime>
<o:Pages>1</o:Pages>
<o:Words>840</o:Words>
<o:Characters>4621</o:Characters>
<o:Company>escritor</o:Company>
<o:Lines>38</o:Lines>
<o:Paragraphs>10</o:Paragraphs>
<o:CharactersWithSpaces>5451</o:CharactersWithSpaces>
<o:Version>14.0</o:Version>
</o:DocumentProperties>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]-->
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:HyphenationZone>21</w:HyphenationZone>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>ES-TRAD</w:LidThemeOther>
<w:LidThemeAsian>JA</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
<w:UseFELayout/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="276">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]-->
<!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tabla normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:Cambria;
mso-ascii-font-family:Cambria;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Cambria;
mso-hansi-theme-font:minor-latin;}
</style>
<![endif]-->
<!--StartFragment-->
<!--EndFragment--><br />
<div class="MsoNormal" style="text-align: justify;">
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><b><u>Enlaces de interés</u>:</b></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://static0.planetadelibros.com/libros_contenido_extra/31/30960_Internet_Negro.pdf" target="_blank">Lee el primer capítulo de Internet Negro.</a></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://www.planetadelibros.com/pdf/Tranki_pap@as._Intro.pdf" target="_blank">Lee el primer capítulo de Tranki Pap@s.</a></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<a href="http://elblogdeangelucho.com/elblogdeangelucho/blog/2015/08/23/ingenieria-social-el-hacking-humano/" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Ingeniería social: El hacking humano (Blog de Angelucho)</span></a></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-45747685634373111522015-11-14T20:03:00.001+01:002015-11-14T20:21:05.368+01:00Desvelando los principales peligros de Internet con Internet Negro<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Os dejamos esta entrevista realizada a Oliver Tauste en el programa Plaça Major de TVCS. el pasado 10 de Noviembre de 2015.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">¿Cotizan nuestros datos en Internet? ¿verdaderamente existe una cara oculta en la red? ¿Qué es la deep web? ¿es cierto que existe una moneda virtual? ¿estamos preparados para asumir los nuevos retos que plantea la ciberdelincuencia? ¿cómo es el trabajo de un grupo de investigación tecnológica? </span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;">Estas son algunas de las preguntas a las que da respuesta en esta entrevista. Además </span><span style="font-family: "arial" , "helvetica" , sans-serif;">se hace un repaso a cuáles son los ciberdelitos más habituales que nos acechan en la red, como los fraudes (phishing, estafas en compras on line), las nuevas formas de violencia de género que favorecen el control y posesión de la pareja, las precauciones más importantes respecto a la navegación de los menores y las advertencias a nuestros mayores, quienes cuidan de nuestros hijos y son usuarios potenciales de las redes sociales. Todo ello sin olvidar la importancia de la protección de datos de carácter personal en Internet y las normas básicas de seguridad para empresas.</span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/eCicKb05dw8/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/eCicKb05dw8?feature=player_embedded" width="320"></iframe></div>
<div style="text-align: justify;">
<span style="font-family: "arial" , "helvetica" , sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Más info en <a href="http://www.olivertauste.es/" target="_blank">la web de Oliver Tauste.</a></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">URL video <a href="https://youtu.be/eCicKb05dw8" target="_blank">https://youtu.be/eCicKb05dw8</a></span><br />
<br />
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-33445411346594971492015-11-01T12:48:00.000+01:002016-01-16T17:48:44.861+01:00Es la hora de despertar con Internet Negro<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Es la hora de despertar</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Vivimos en un mundo globalizado, convulso, lleno de revoluciones en todos los ámbitos: educativo, económico, cultural, tecnológico o político, por citar algunos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Somos conscientes de que todas <b>estas revoluciones tienen un nexo en común: la tecnología</b>. Todo gira en torno al uso de la tecnología que sin darnos cuenta y en pocos años, ha cambiando radicalmente la forma y medios con que nos comunicamos y relacionamos con los demás. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Vivimos, compramos, aprendemos, organizamos nuestro tiempo y nuestro ocio por Internet y con Internet. Este rápido avance puede suponer que <b>sin la formación e información adecuada quedemos expuestos a todo tipo de riesgos que pueden hacer tambalear nuestros ahorros y nuestras vidas.</b> </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<div class="separator" style="clear: both; text-align: center;">
<iframe width="320" height="266" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/Mgn-ZkchRUA/0.jpg" src="https://www.youtube.com/embed/Mgn-ZkchRUA?feature=player_embedded" frameborder="0" allowfullscreen></iframe></div>
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">A diario surgen fraudes de todo tipo, la delincuencia organizada ha convertido la red en su feudo inexpugnable, trolls y <i>groomers</i> (depredadores sexuales de menores) acechan a quien quieran, han aumentado los casos de violencia de género a través de la red. Las mafias trafican con drogas, mujeres y armas a través de las autopistas de la Red donde realizan sus turbios negocios. Pero estos son solo algunos ejemplos de la cara oscura de la red que deberíamos conocer para no ser un pez más en el océano de Internet, que acabe en las redes de la ciberdelincuencia.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Sin duda es el momento de despertar, de darse cuenta de cómo está configurado el mundo en el que vivimos</b>. Un mundo tecnológico, donde todo pasa por el uso de dispositivos con conexión a Internet y donde <b>nuestra identidad digital es en muchas ocasiones más importante que la real</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Como dice Juan Antonio Marina, en su libro <a href="http://www.planetadelibros.com/despertad-al-diplodocus-libro-203839.html" target="_blank">Despertad al diplodocus</a>, nos enfrentamos a una alternativa ineludible: <b>aprender o quedar marginados</b>. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Conscientes de que estamos en la sociedad del conocimiento, <b>no queremos quedarnos aislados</b>, así que os informamos que <b>iniciamos un nuevo proyecto educativo, un nuevo libro de nombre <i><a href="http://www.planetadelibros.com/internet-negro-libro-202632.html" target="_blank">Internet Negro</a>, el lado oscuro de la red</i>, editorial Temas de Hoy, disponible en todas las librerias y ebook desde el 5 de noviembre de 2015</b>:</span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXDxAw74jdAu7_YrwsmoFxVanYhmhPKAEMXcFxtG6AfXkhBXadi5WNQ0b4vQJaujFeh6AGhVeL77Wh7v1NW9HkSIAOzyyg235EfL4BCJdnR01B0UOk0vSEUjIDdt0G2KxwYZeeZ7QvFWWl/s1600/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXDxAw74jdAu7_YrwsmoFxVanYhmhPKAEMXcFxtG6AfXkhBXadi5WNQ0b4vQJaujFeh6AGhVeL77Wh7v1NW9HkSIAOzyyg235EfL4BCJdnR01B0UOk0vSEUjIDdt0G2KxwYZeeZ7QvFWWl/s400/portada_internet-negro_pere-cervantes-pascual_201509171002+copia.jpg" width="260" /></a></div>
<br />
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Y Os preguntaréis ¿de qué trata este nuevo libro? ¿Es un manual? ¿acaso hemos creado un nuevo género llamado cibernovela negra? Su contraportada tiene todas las claves:</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFBqdjLvIlEHb2Shn113hm19SHqQR6pi7KuGv4ZiVr5Rs_cqHIKn5Ue95Kn9c410MFa8Go_FrPTHdo6X0g9KhYQ5YdQIDWE6Wya8L1AWWLAQzTaMXmvqVkKE2ijcaDZlk-CTjKy7GaeKTl/s1600/CONTRA+PORTADA+INTERNET+NEGRO.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFBqdjLvIlEHb2Shn113hm19SHqQR6pi7KuGv4ZiVr5Rs_cqHIKn5Ue95Kn9c410MFa8Go_FrPTHdo6X0g9KhYQ5YdQIDWE6Wya8L1AWWLAQzTaMXmvqVkKE2ijcaDZlk-CTjKy7GaeKTl/s640/CONTRA+PORTADA+INTERNET+NEGRO.png" width="408" /></a></div>
<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Somos unos soñadores empedernidos, entusiasmados con la idea de difundir todo aquello que hemos aprendido (y seguimos aprendiendo) de la ciberdelincuencia y sus mil y una caras para causar el mal. <b>Con el objetivo de conseguir que todos los usuarios de Internet nos convirtamos en ciudadanos digitales preparados, responsables y protegidos (el ciudadano PRP) ha nacido Internet Negro, donde pretendemos poner luz en ese lado oscuro de la red</b>.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Podréis estar al día de todos los eventos (presentaciones, charlas, conferencias, etc ...) a través de nuestras redes sociales y páginas web:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>@Oliver Tauste -- <a href="http://www.olivertauste.es/" target="_blank">www.olivertauste.es</a></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>@PereCervantes -- <a href="http://www.perecervantes.com/" target="_blank">www.perecervantes.com</a></b></span></div>
<div style="text-align: justify;">
<br /></div>
<br />
<br />Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-77637956626858282132015-09-23T19:39:00.003+02:002015-09-23T19:41:19.884+02:00¿Por qué empezar la casa por el tejado?<br />
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Empieza el curso escolar y por tanto las polémicas sobre los contenidos de los libros de texto y sobre la preparación que padres y docentes tenemos para asumir el reto de educar digitalmente a los menores.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM7xRRcNtfeI6NgLekUqbJi8S196om22_Ee-xyyKcb8NrnNgcRi_8vktEzEFeviqVvnFHwHrHjfDNrpGPo8cvE4LENT2jqXgGmALadz258QgAeKLwCq5GZrsGZZj1266m7vJ5CdBzZx_yJ/s1600/redes-sociales-twitter-facebook.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM7xRRcNtfeI6NgLekUqbJi8S196om22_Ee-xyyKcb8NrnNgcRi_8vktEzEFeviqVvnFHwHrHjfDNrpGPo8cvE4LENT2jqXgGmALadz258QgAeKLwCq5GZrsGZZj1266m7vJ5CdBzZx_yJ/s320/redes-sociales-twitter-facebook.jpg" width="320" /></span></a></div>
<div style="text-align: center;">
<span style="background-color: #fafafa; color: #333333; line-height: 19.6px;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: xx-small;">http://pixabay.com/es/twitter-facebook-juntos-292988/</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Esta misma semana nos sorprendía en varios medios de comunicación la <a href="https://laotrautrera.wordpress.com/2015/09/21/un-libro-de-sexto-de-primaria-ensena-como-abrir-una-cuenta-de-twitter/" target="_blank">noticia</a> de que un libro de sexto de primaria, de la asignatura Cultura y Práctica Digital, dirigida a niños de 10-11 años, enseñaba a los alumnos a crearse un perfil en <i>twitter</i>, ante la contradicción de que la edad legal para poder crearse un perfil en redes sociales y utilizar sus datos de carácter personal sin consentimiento expreso de los padres, está fijada en los 14 años. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://i2.wp.com/estaticos.elmundo.es/assets/multimedia/imagenes/2015/09/21/14428215255876.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" height="184" src="https://i2.wp.com/estaticos.elmundo.es/assets/multimedia/imagenes/2015/09/21/14428215255876.jpg" width="320" /></span></a></div>
<div style="text-align: center;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: xx-small;">https://i2.wp.com/estaticos.elmundo.es/assets/multimedia/imagenes/2015/09/21/14428215255876.jpg</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Nos podemos plantear muchas preguntas ante este contenido o ante la conveniencia de enseñar, o no, a los menores a crearse perfiles en redes sociales a edades tan tempranas. Todo apunta a que el contenido de este libro de texto está hecho con la mejor de las intenciones y desde una perspectiva educativa, no obstante parece que no es el más recomendable si pretendemos conseguir menores formados y seguros que naveguen por Internet y sus redes sociales sin sustos.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Y nos preguntamos: ¿por qué empezar la casa por el tejado? </span></b></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Si queremos garantías de que van a utilizar las redes sociales de forma adecuada, de que van a ser verdaderos ciudadanos digitales que no van a convertirse en víctimas o autores de ciberdelitos de los que hemos hablado ampliamente en este blog, más que saber cómo se crea una cuenta en <i>twitter</i> (que con 10-11 años creednos que la gran mayoría ya saben o ya la tienen) sería más conveniente enseñarles cosas tan elementales para su seguridad como los riesgos que les acechan en Internet, cómo reaccionar ante un desconocido que les acose o que les pida fotos y vídeos de contenido íntimo por <i>whatsapp</i>. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Sería también conveniente que supieran configurar con total autonomía las opciones de seguridad y privacidad de las redes sociales de las que son usuarios habituales, puesto que antes de los 14 años muchos de los menores ya usan <i>twitter y</i> <i>facebook</i> (</span><span style="font-family: Arial, Helvetica, sans-serif;">redes sociales orientadas a adultos) además de</span><span style="font-family: Arial, Helvetica, sans-serif;"> otras redes sociales y aplicaciones (apps) más propias de adultos que de menores. No os quepa duda que estos servicios, en el momento de registrarse preguntan la edad del usuario, pero ¿quién va a verificarla? Pues eso ... nadie. </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVxrafWl9yPQtTitTzf-SzlYt_MPprc29WJuzcv2AfcrpxBc3zS-Ymi1EaMtQDP7hRPggILkcxfjiw-xkgyLRt3z6GD6mxb9u7XJUgozck1T3RBFU_lU7ozWWmqEWJ-lXurYnJuEfHsJJE/s1600/image+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><span style="font-family: Arial, Helvetica, sans-serif;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVxrafWl9yPQtTitTzf-SzlYt_MPprc29WJuzcv2AfcrpxBc3zS-Ymi1EaMtQDP7hRPggILkcxfjiw-xkgyLRt3z6GD6mxb9u7XJUgozck1T3RBFU_lU7ozWWmqEWJ-lXurYnJuEfHsJJE/s320/image+%25281%2529.jpg" width="205" /></span></a></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Puede resultar muy educativo que sepan que para darse de alta en una red social, sea <i>twitter</i> o cualquier otra, necesitarán una dirección de correo electrónico y una contraseña, pero pensamos que quizá les resultaría igual de educativo o más inculcarles una verdadera conciencia sobre a importancia de utilizar contraseñas robustas, que contengan letras y números, combinando mayúsculas y minúsculas, así como signos de puntuación si la aplicación lo permite, no usar la misma contraseña para todos los perfiles y no compartirlas con nadie, bueno, con sus padres sí.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Con 10-11 años, puede resultarles interesante conocer la <a href="http://www.davidrabaez.com/glosario-de-terminos-de-la-jerga-de-twitter/" target="_blank">jerga</a> propia de <i>twitter</i>, conocer términos como <i>hastag, twit, retwit, FF, time line</i> y lo que significan. Pero quizá les resulte más provechoso que un libro de texto les explique qué significan términos como <i>sexting, grooming, ciberbullying, hacking</i>, en qué consisten estas conductas, cómo detectarlas a tiempo y qué hacer en caso de que ellos mismos lo estén sufriendo o algún otro menor de su entorno.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Concluyendo, seguro que la intención era buena y educativa, pero la realidad que nos rodea en cuanto al uso que hacen los menores de internet, recomienda introducir otros contenidos más relacionados con la <b>prevención y la seguridad</b>.</span></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Educación, seguridad y prevención no son términos opuestos, más bien al contrario, van unidos, ya que sin una buena educación no se puede llegar a niveles óptimos de seguridad. Los menores deben conocer cómo se accede a las redes sociales y cómo se crean perfiles, pero nos consta que eso ya lo saben hacer perfectamente. </span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Queremos que sean hábiles en el manejo de dispositivos y redes sociales. Y sin duda es positivo que los libros de texto se hagan eco de ello. No obstante, no deberíamos empezar la casa por el tejado y vamos a explicarles primero los riesgos que asumen al gestionar sus identidades virtuales y unas normas de comportamiento básico para su andadura por Internet. Más que nada para que estén "al loro", o mejor dicho ... "al trino".</span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Oliver Tauste.</span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Coautor de Tranki Pap@s.</span></b></div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></b></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Artículos relacionados:</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><a href="http://trankipapas.blogspot.com.es/2014/10/decalogo-para-padres-y-educadores-sobre.html" target="_blank">Decálogo para padres y educadores sobre menores y TIC</a></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><a href="http://trankipapas.blogspot.com.es/2012/10/como-prevenir-el-ciberbullying.html" target="_blank">Cómo prevenir el ciberbullying</a></b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b><br /></b></span></div>
<div style="text-align: justify;">
<a href="http://trankipapas.blogspot.com.es/2015/05/que-necesita-un-menor-para-navegar.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Qué necesita un menor para navegar seguro por Internet</b></span></a></div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-67741447930656228752015-06-07T21:06:00.003+02:002015-06-07T21:11:27.863+02:00La ciberdelincuencia no entiende de edad para cosechar víctimas<br />
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; line-height: 24px;">La
ciberdelincuencia no entiende de edad ni de género a la hora de buscar
víctimas. Cualquiera de nosotros podría estar en una situación de riesgo si no
conocemos las más elementales medidas de seguridad y los delitos que más
frecuentemente se dan en la Red.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><span lang="ES-TRAD" style="color: black; font-family: Arial; mso-ansi-language: ES-TRAD; mso-bidi-font-size: 13.5pt;">Los delitos tecnológicos son realizados con multitud
de herramientas y bajo todo tipo de disfraces. Por eso estar actualizados en el
mundo virtual ya no es una opción, sino una necesidad para aquellas personas
que no quieren quedarse aisladas dentro de una sociedad cada vez más digital.
Internet ofrece muchos beneficios a nuestros mayores, poseedores de grandes
dosis de sabiduría y experiencia, sin embargo también esconde algunos riesgos
que es preferible conocer para mantener a salvo sus datos personales y sus
ahorros.</span><span style="color: black; font-family: "Times New Roman"; mso-bidi-font-size: 13.5pt;"><o:p></o:p></span></span></div>
</div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
</div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<div style="text-align: justify;">
<span style="color: black; font-family: Arial; mso-bidi-font-size: 13.5pt;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">De todo ello hemos
hablado en el <i>4th International Conferences on the Elderly and New Technologies</i> (evento organizado por la <i>Universistat de Majors</i> de la UJI de Castellón) a través de una conferencia con título: <b>Nuestros
mayores ante Internet: Prevención de Delitos Tecnológicos.</b></span><o:p></o:p></span></div>
</div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<div style="text-align: justify;">
<br /></div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTyzSgqcFVW5LOesa9YfX8BjPTRZmX6BVM1koarS1KnrjOA1erWHf5wMXNMv_bCAvEUt3HMcy4uhSaEX8ixx65Zmgvu0WMNrSozywagcoCmLedWfhXp76I4gzOvsfbljQ8LEW7ukBZxFIg/s1600/portada+1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTyzSgqcFVW5LOesa9YfX8BjPTRZmX6BVM1koarS1KnrjOA1erWHf5wMXNMv_bCAvEUt3HMcy4uhSaEX8ixx65Zmgvu0WMNrSozywagcoCmLedWfhXp76I4gzOvsfbljQ8LEW7ukBZxFIg/s320/portada+1.jpg" width="320" /></a></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<span style="color: black; font-family: Arial; mso-bidi-font-size: 13.5pt;"><br /></span></div>
<div style="line-height: 150%; margin-bottom: .0001pt; margin: 0cm; text-align: justify;">
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;">El anonimato de la red y la complejidad de los
delitos tecnológicos proporciona a los ciberdelincuentes gran libertad para que
hagan prácticamente lo que quieran. <b>Los propios usuarios tampoco contamos la
verdad en Internet.</b> Ponemos fotos de nuestros viajes, siempre procurando que se
nos vea felices y sonrientes, tenemos tendencia a publicar excesiva información
y exponer nuestra intimidad sin pensar en las consecuencias, sin valorar ese
Gran Hermano que supone Internet y las redes sociales, donde todo se ve y se
analiza.</span></div>
</div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>¿A qué nos enfrentamos? </b><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Internet es como un iceberg del que solo vemos la
punta, es decir el 5% aproximadamente que aparece sobre la superficie. Pero
debajo del agua hay una inmensa masa de hielo conocida como la deep web o
Internet profunda, donde tienen lugar las actividades más oscuras e ilegales de
la Red, como el narcotráfico, la trata de blancas, el crimen organizado de todo
tipo, la venta de archivos pedófilos y una larga lista de actividades, la gran
mayoría delictivas.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2abKxh675MU7ei1wagAEHG7DJzIGz0UhjDfrLLGjHoNrNjBlO26GTMX9dGSbBxQAASLZTl-ExyDbUxUg73nO2pTJlmpTv1XU_9VCRe02br2Tu4V5rf22PwAG3HFAKARaVAkDuHSwnB8IB/s1600/deep+web.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="238" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2abKxh675MU7ei1wagAEHG7DJzIGz0UhjDfrLLGjHoNrNjBlO26GTMX9dGSbBxQAASLZTl-ExyDbUxUg73nO2pTJlmpTv1XU_9VCRe02br2Tu4V5rf22PwAG3HFAKARaVAkDuHSwnB8IB/s320/deep+web.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-fareast-font-family: "Arial Unicode MS";"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Con este panorama hay expertos que afirman que e</span><span class="Apple-style-span" style="font-family: Arial;">l ciberespacio es una zona sin ley en la que los
ciberdelincuentes juegan con ventaja. No tienen que respetar ninguna norma ni
Código Penal, ni están limitados por competencias territoriales. En cambio
policías, jueces y fiscales sí que están sujetos a todo tipo de normas y
competencias, en ocasiones hasta de varios países a la vez, dependiendo de
donde se encuentren la víctima, el autor y donde estén alojados los servidores
de la compañías tecnológicas.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">La realidad es que e</span><span class="Apple-style-span" style="font-family: Arial;">stamos viviendo una revolución tecnológica donde no
nos queda más remedio que conocer cómo funcionan las TRIC (tecnologías de
relación, información y comunicación), como nuevas herramientas que utilizamos
para comunicarnos y cuales son sus riesgos. Estar actualizados ya no es una
opción, sino una necesidad, a no ser que queramos quedarnos aislados.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>¿Hay solución para evitar estos riesgos? </b><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">En lo que ha delitos tecnológicos se refiere, los
usuarios somos nuestra principal vulnerabilidad, el factor humano es el principal error en la cadena de medidas de seguridad. De ahí que <b>la mejor solución para reducir la brecha delincuente – usuario sea invertir tiempo y
recursos en fomentar la formación, información, educación y concienciación
sobre los riesgos del mundo on line, a todos los niveles, desde todas las
instituciones</b>, con programas formativos específicos y con actividades como la
que ha motivados esta conferencia organizada por la Universitat de Majors de la
UJI.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFVY6qxwXO7ZGaJXsokrG-I-yZElzg27GtvmomfO8goctr7MA2yhtks8vH0rue69AXEjaPPcbrBc_MW4bFVrrXE92MuiMz-KUZi1zbeXMKbgBhIAgGeEPno0L7h5IMmO6iWCVKmsopGHmQ/s1600/hay+solucion.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="241" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFVY6qxwXO7ZGaJXsokrG-I-yZElzg27GtvmomfO8goctr7MA2yhtks8vH0rue69AXEjaPPcbrBc_MW4bFVrrXE92MuiMz-KUZi1zbeXMKbgBhIAgGeEPno0L7h5IMmO6iWCVKmsopGHmQ/s320/hay+solucion.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 18.0pt;"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Estos son los riesgos que
en mayor medida pueden afectar a los mayores, pero sin duda hay muchos más:</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 18.0pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1NXXBfS2dapNe5UAuy2hwAFp5OyP1_08PxTMYk6s1dJzb_kY2WuCrnZ1kx4B1dxZSBcbFirtu6touZoO4S1ZOXVCVHjS3wOpuBBru5U3gkOaaLrQmdiCV_ptxYyrjKnWhZjg1EEYzbBkR/s1600/principales+riesgos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="236" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1NXXBfS2dapNe5UAuy2hwAFp5OyP1_08PxTMYk6s1dJzb_kY2WuCrnZ1kx4B1dxZSBcbFirtu6touZoO4S1ZOXVCVHjS3wOpuBBru5U3gkOaaLrQmdiCV_ptxYyrjKnWhZjg1EEYzbBkR/s320/principales+riesgos.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 18.0pt;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><b>¿Somos exhibicionistas virtuales?</b></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;">A muchos usuarios les encanta publicar información
personal sin pensar en las consecuencias, sin tomar ninguna medida de
seguridad. Como usuarios de redes sociales, somos una especie de
exhibicionistas virtuales. Publicamos fotografías, videos personales, viajes,
todo, sin pensar que nos ver cualquiera. De esta forma creamos una auténtica
base de datos con nuestra información que puede ser utilizada por empresas para
fines comerciales (márketing dirigido a nuestros gustos) o por
ciberdelincuentes que pueden averiguar muchas cosas de nosotros. De ahí el
éxito para cometer fraudes de las <b>técnicas de ingeniería social </b>que utilizan
formas de manipulación social y psicológica que nos conducen a tomar decisiones
de forma rápida, tal y como ocurre con los secuestros virtuales. Este tipo de
estafa consiste en hacernos creer que un familiar nuestro ha sido secuestrado y
piden el pago de un rescate de inmediato. Previamente el ciberdelincuente ha
hecho un estudio de nuestra vida y relaciones familiares a través de la
información que hemos publicado en redes sociales.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>Las últimas noticias de la Europol indican que las
estafas por Internet son el 80 por cien de los delitos que se comenten</b>.
Mientras que se reduce la delincuencia en España en líneas generales, los
delitos por Internet aumentan. Datos que por sí solos nos deben hacer pensar
que <b>es necesario aumentar la difusión de los riesgos de Internet para conseguir
una ciudadanía más segura, que sea capaz de cuidar de sí misma y de sus
semejantes tanto dentro como fuera de Internet.</b><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Entre los fraudes más habituales, encontramos las </span><span class="Apple-style-span" style="font-family: Arial;"><b>estafas on line</b>, principalmente la compra-venta de
objetos de segunda mano como smartphones y tablets anunciados en páginas web.
Suelen ser ofertas muy tentadoras que combinan bajo precio con todo tipo de
facilidades. Es habitual encontrar errores gramaticales en los emails
intercambiados con el vendedor ya que pueden estar escritos con traductores on
line y ofrecen formas de pago poco seguras por agencias de envío de dinero
(Money Gram, Western Union) o transferencias bancarias a particulares.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL9ADn5jt0V5cRWdNay6cTZRpZ4lO961V6MzAAYKuYk103NqqmI2LEbgaFmDBQSLPlwU7uxOVpGauKMs-RHK1kw5HFnEYi6pssvstvhiIcKRMvz0YhTHtp4wUPhjJTtJXg0bXpTH2X5MLh/s1600/estafas+on+line.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL9ADn5jt0V5cRWdNay6cTZRpZ4lO961V6MzAAYKuYk103NqqmI2LEbgaFmDBQSLPlwU7uxOVpGauKMs-RHK1kw5HFnEYi6pssvstvhiIcKRMvz0YhTHtp4wUPhjJTtJXg0bXpTH2X5MLh/s320/estafas+on+line.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Otro fraude muy habitual es </span><span class="Apple-style-span" style="font-family: Arial;">el <b>phishing </b>consistente en averiguar nuestros datos
de acceso a la banca on line (también a otros lugares de Internet en los que
hay que verificarse con usuario y contraseña), para luego realizar
transferencias bancarias sin nuestro consentimiento con destino a otras cuentas
abiertas para este propósito. Para espiar esta información hay múltiples
formas, siendo una de las más habituales el envío masivo de <i>spam</i> o <i>emails</i>
suplantando una entidad bancaria o administración pública real como el reciente
caso de Correos, donde el propio email nos pide que pinchemos en un enlace para
verificar nuestros datos o solucionar cualquier tipo de problema. Conforme
pinchamos el enlace quedamos infectados con algún tipo de programa espía que de
forma inadvertida va a facilitar nuestros datos personales a los
ciberdelincuentes de forma remota.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfUY0LkgHX-QnxSZj4-I7f241YRP2bHgWrNbLqu40hslZ1AKUEweuIaL-hZhCcLAbkToAC6IeLyOvPzi-poi5w4QUCSfCarvrs9MN9_3ZMYIOth7yqhLfCXqwKUXtr1p-ItFr0AzCstEcU/s1600/phishing.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfUY0LkgHX-QnxSZj4-I7f241YRP2bHgWrNbLqu40hslZ1AKUEweuIaL-hZhCcLAbkToAC6IeLyOvPzi-poi5w4QUCSfCarvrs9MN9_3ZMYIOth7yqhLfCXqwKUXtr1p-ItFr0AzCstEcU/s320/phishing.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-fareast-font-family: "Arial Unicode MS";"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;">El <b>phishing car </b>es otro fraude que sigue cosechando
víctimas por todo el mundo. Consiste en publicar anuncios de venta de vehículos
en Internet a un precio muy por debajo del normal. Suelen ser ofertas
irresistibles en las que dan todo tipo de facilidades, como entrega a domicilio
para probar el coche y devolución de la señal en caso de no quererlo. Proponen
como forma de pago envíos de dinero a través de agencias como Money Gram y
Western Union. Detrás hay toda una organización delictiva que incluso crea
páginas web simulando las de empresas de transporte de prestigio para
perfeccionar el engaño. Dicen que el coche está fuera de España (por ejemplo en
el Reino Unido) y que les urge vender porque se conduce por el otro lado. Una
vez realizado el envío de dinero sin ningún tipo de garantía de devolución,
piden más dinero o dan todo tipo de excusas para no enviar el coche.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5hCdinkFm4OaQSH_9GHNB1v1dJiJzlw1iDtQfConu9dAYOz5XG1lw113mi1Iitxi9VKKtP6clKbyrG5PRqLimeSw5tYhWSOw1fe2tWQgvclr0y6WkjNRzxT-QE87MGRYtBqhNtc6Yh196/s1600/phishing+car.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5hCdinkFm4OaQSH_9GHNB1v1dJiJzlw1iDtQfConu9dAYOz5XG1lw113mi1Iitxi9VKKtP6clKbyrG5PRqLimeSw5tYhWSOw1fe2tWQgvclr0y6WkjNRzxT-QE87MGRYtBqhNtc6Yh196/s320/phishing+car.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Hay muchos más fraudes en la red que ponen en riesgo
nuestros datos y nuestros ahorros. Por ejemplo:</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>El</b> <b>Scam</b>: son falsas ofertas de
trabajo publicadas en Internet en las que nos piden nuestros datos personales
bajo pretexto de obtener un empleo legal. Posteriormente serán utilizados para
hacernos participar como intermediarios de delitos de phishing o de blanqueo de
capitales. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>La estafa de la novia rusa</b>: los ciberdelincuentes
crean perfiles en páginas de contactos y redes sociales de chicas que buscan
amistad y algo más. Tras semanas de conversaciones comienzan a pedir dinero,
por ejemplo para venir a España de visita y conocerse en persona. <o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>El fraude de las falsas Apps</b>: son falsas
aplicaciones disponibles en Play Store o App Store por las que nos hacen pagar
cierta cantidad cuando la app real es gratuita, o que una vez instaladas su
única función es espiar nuestra información y facilitarla a ciberdelincuentes
para cualquier fin ilícito.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><b>Abuelos informados, menores seguros:</b></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial;">Por otra parte, </span><span class="Apple-style-span" style="font-family: Arial;">ni que decir tiene la
importante labor que nuestros mayores realizan con respecto al cuidado y
atención de sus nietos. Labor para la que es importante estar preparados y
conocer tanto los riesgos del mundo real como del mundo virtual. Para ello citamos
cuáles son los principales riesgos que acechan a los menores en la Red con el
fin de que sus abuelos los conozcan y puedan prevenirlos: <b>Ciberbullying</b>
(ciberacoso), <b>grooming</b> (acecho que realiza un adulto por Internet buscando
menores no supervisados que le envíen fotografías y videos de contenido íntimo
o un encuentro físico real), <b>sexting</b> (compartir de forma voluntaria archivos de
tipo íntimo a través de smartphones por lo que los menores pierden el control
sobre dicho material) y <b>hacking</b> (accesos no autorizados a los perfiles en redes
sociales o emails de otras personas).</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTg-DhLhF2GFePcDtq-Hvq8qk0WpGchTWg7QRgPiTJjwzkVrceBkXsFzPfoo_6MGd77hFuA1-ig5ztDcZW1X63nmt5gHo_6BbeUXV6e25mpn4KdObkqI4edGGWBbMoOGK4nrbMf5TW_3kz/s1600/abuelos+informados+menores+seguros.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTg-DhLhF2GFePcDtq-Hvq8qk0WpGchTWg7QRgPiTJjwzkVrceBkXsFzPfoo_6MGd77hFuA1-ig5ztDcZW1X63nmt5gHo_6BbeUXV6e25mpn4KdObkqI4edGGWBbMoOGK4nrbMf5TW_3kz/s320/abuelos+informados+menores+seguros.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 18.0pt; mso-fareast-font-family: "Arial Unicode MS";"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><b>¿A quién le importan mis datos?</b></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;">Los ataques contra la
intimidad son mucho más frecuentes de lo que podamos pensar. Más aún si tenemos
en cuenta que nuestra información, como <b>nuestros datos de identidad, claves de
acceso a la banca on line o a perfiles en redes sociales, nuestros gustos, etc,
cotizan al alza en Internet y por ellos se pagan importantes cantidades de
dinero, tanto para fines comerciales, como para la ciberdelincuencia</b>.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj36_y_a8iFyXG7oLeHGD3rxojwu2EyqPJoS0pYlKR3CL9SG4-5kSyqDtuuJFMMJHftuG_q9mX93C5BDsRg512-eGbvUq2GuoHBwJJ_0qmvAfV0JJGxLk7SQvR0JArXtkFb2grEgPfN_IW4/s1600/importan+mis+datos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj36_y_a8iFyXG7oLeHGD3rxojwu2EyqPJoS0pYlKR3CL9SG4-5kSyqDtuuJFMMJHftuG_q9mX93C5BDsRg512-eGbvUq2GuoHBwJJ_0qmvAfV0JJGxLk7SQvR0JArXtkFb2grEgPfN_IW4/s320/importan+mis+datos.jpg" width="320" /></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 18.0pt;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b><span style="font-family: Arial;">Y para finalizar </span><span class="Apple-style-span" style="font-family: Arial;">una reflexión: ¿Llega tarde la informática para mi? </span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><b>El caso de Diana Nyad extraído del <a href="http://www.elladodelmal.com/2015/04/suena-suena-suena-pero-con-los-ojos.html" target="_blank">blog de Chema Alonso</a> puede contestar esta
pregunta</b>: <b>consiguió al 5º intento recorrer a nado la distancia entre Cuba y
EEUU, con 67 años de edad. Cuando llegó a su destino después de 53 horas
nadando, dijo</b>: </span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: center;">
<span class="Apple-style-span" style="font-family: Arial;"><b><span class="Apple-style-span" style="font-size: large;">Nunca debemos renunciar, nunca.</span></b></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWczzxbL2GBxHnL9xxjEp-WzY_uwKWN6FWpZMMvl2UG9ChCdW8Qmt8VqXuEs0c9EFuk_UXtQVV1mt6yUUTqHLodIikeIbpB0v1tco1qnjCZQdeXio5szLu14V8l7SNmLkTr1yL9qWnLcK5/s1600/caso+diana+del+blog.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWczzxbL2GBxHnL9xxjEp-WzY_uwKWN6FWpZMMvl2UG9ChCdW8Qmt8VqXuEs0c9EFuk_UXtQVV1mt6yUUTqHLodIikeIbpB0v1tco1qnjCZQdeXio5szLu14V8l7SNmLkTr1yL9qWnLcK5/s320/caso+diana+del+blog.jpg" width="320" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><u>Puedes ver el video completo aquí:</u></b></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: Arial; mso-bidi-font-size: 13.5pt;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/mcvjiw582G0/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/mcvjiw582G0?feature=player_embedded" width="320"></iframe></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<br />
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><u><br /></u></b></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b><u>Artículos relacionados:</u></b></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2015/04/como-afecta-el-nuevo-codigo-penal-los.html" target="_blank">Cómo afecta el nuevo Código Penal los delitos informáticos</a></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2014/11/impactos-tecnologicos-nuevas-formas-de.html" target="_blank">Impactos tecnologicos: nuevas formas de ejercer la Violencia de Género</a></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2015/03/sabes-lo-que-habla-tu-hij-por-whatsapp.html" target="_blank">Sabes lo que habla tu hijo por Whatsapp</a></span></div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-67369019847067156162015-05-04T08:00:00.000+02:002015-05-04T08:51:47.478+02:00¿Qué necesita un menor para navegar seguro en Internet?<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Podríamos hacer una larga lista de las cosas que necesita un menor para estar protegido en Internet... Conectarse desde zonas comunes de la casa, tener un buen anti virus instalado, programas de control parental de todo tipo, etc, etc. Pero sin duda hay algo que suple a todo lo demás con diferencia y es <b>la cantidad y calidad de tiempo que sus padres y personas encargadas de su educación dedican a su formación en el mundo virtual, al igual que en el mundo real</b>. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9J2jAuquwW45TzQidWyvOtnFQU5ZzV5DI4jmg1bWovEMWM8aRFjBL2w7BVEHSGrgmGIiTypUFhpp6brI95ciaZP2Y5A46_yR3LnYTNAiOdY-kRUsVpZAVc612aG-XigU2hLHe8LU4-rL8/s200/dibujo-reloj-sin-agujas-numeros-tiempo.png" height="200" width="200" /> </span></div>
<div style="text-align: center;">
<span style="font-size: x-small;"><span style="font-family: Arial,Helvetica,sans-serif;"> Autor: Purzen. Origen: http://openclipart.org/detail/28499/clock-face-by-purzen</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><i>Da los buenos días, pide las cosas por favor, después di gracias, se educado, respetuoso, ayuda a la gente cuando puedas, no insultes, no pegues, ayuda en las tareas de casa, estudia mucho</i>, son sólo algunas de las normas o instrucciones que a lo largo de nuestras vidas hemos recibido y ahora, en la faceta de padres, intentamos inculcar. Lo decimos siempre en nuestras charlas: <b>no nos atrevemos a decirte como es conveniente educar a tus hij@s, porque estamos convencidos de que todos lo hacemos lo mejor que podemos o que sabemos. Pero sí que nos atrevemos a darte una serie de consejos, de pautas, que contribuyan a que la formación on line de la familia sea la adecuada y todos juntos, padres, hijos y abuelos (por supuesto), podamos convivir en Internet con tranquilidad</b>. </span></div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-JlNjJYtRPbdTX4KVGxJelAQgsXtujN6l2y-k1JWTVk5bxQ32NrS_As2sTKJdvq5awDSupbePCOiV7WElbzLHzDr-pgKKeUg0FfvsQeBBUkZ9pB0XuknCcs6IkZoUMzI9ZtA24NJ9BltA/s1600/iconos-whatsapp-internet-fotografia.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-JlNjJYtRPbdTX4KVGxJelAQgsXtujN6l2y-k1JWTVk5bxQ32NrS_As2sTKJdvq5awDSupbePCOiV7WElbzLHzDr-pgKKeUg0FfvsQeBBUkZ9pB0XuknCcs6IkZoUMzI9ZtA24NJ9BltA/s1600/iconos-whatsapp-internet-fotografia.jpg" height="213" width="320" /></a></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;"> </span></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;"><span style="font-size: x-small;">Autor: Thomas Ulrish. Origen: http://pixabay.com/es/twitter-facebook-juntos-292993/</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Con tranquilidad y sin los sustos que dan las citaciones policiales o judiciales para comparecer en una Comisaría o Fiscalía de Menores en virtud de una denuncia interpuesta por otro menor y que podríamos haber evitado con prestar un poco de atención a lo que nuestros hijos hacían en la Red con sus tablets y smartphones. </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Lo ha dicho en varias ocasiones Emilio Calatayud: "<i>l<b>os padres somos tontos, el móvil bueno para el niño y el malo para el padre</b></i>", haciendo clara alusión a la falta de normas y de valores que en algunas ocasiones se percibe a la hora de educar. No es que ocurra en la mayoría de familias, pero sí que hay un porcentaje representativo de hogares donde todavía no se ha entendido la importancia que tiene Internet para su futuro (el de los menores), donde hay menores que presentan claros síntomas de adicción a las TRIC (tecnologías de relación, información y comunicación) que llegan a golpear a sus padres como pretendan quitarles su smartphone o la conexión a Internet.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"> </span></div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen="" class="YOUTUBE-iframe-video" data-thumbnail-src="https://i.ytimg.com/vi/9T4PbownsiM/0.jpg" frameborder="0" height="266" src="https://www.youtube.com/embed/9T4PbownsiM?feature=player_embedded" width="320"></iframe></div>
<div style="text-align: center;">
<span style="font-family: Arial,Helvetica,sans-serif;"> </span><span style="font-size: x-small;"><span style="font-family: Arial,Helvetica,sans-serif;">Ponencia de Emilio Calatayud en Cibercamp, 2014.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><b>Formarnos en materia de ciberdelitos ya no es una opción personal, sino más bien una obligación, a no ser que queramos quedarnos tan anticuados como un ábaco para hacer sumas y restas.</b> </span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;">Lo que hagan los menores hoy en Internet va a perdurar muchos años en la Red, tanto lo bueno como lo malo, con muy escasas posibilidades de borrar, eliminar o restrigir acceso a otros usuarios. Más todavía si se trata de la difusión de fotografías y videos que puedan atentar contra el honor o la intimidad de las personas. <b>No sabemos que tendrán esos vídeos, que cuan<span style="font-size: small;">t</span>o más morbosos son, más rápido de difunden. Motivo más que suficiente para establecer unas normas, un <a href="http://trankipapas.blogspot.com.es/2013/10/nos-encantaria-compartir-este-gran.html" target="_blank">contrato</a> familiar que todos respetemos y que al igual que ocurre en la vida real, en caso de no ser cumplido tenga sus consecuencias, tanto para padres, como para hijos.</b></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"></span></div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<u><b><span style="font-family: Arial,Helvetica,sans-serif;">Enlaces relacionados:</span></b></u></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://trankipapas.blogspot.com.es/2013/10/nos-encantaria-compartir-este-gran.html" target="_blank">Hij@ ¿quieres un iPhone? Pues firma este contrato</a></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial,Helvetica,sans-serif;"><a href="http://trankipapas.blogspot.com.es/2014/10/decalogo-para-padres-y-educadores-sobre.html" target="_blank">Decálogo para padres y educadores</a></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-83516734994952409182015-05-03T10:16:00.001+02:002015-05-03T10:56:31.577+02:00Curso UNED: Seguridad y buen uso de las redes sociales. Cómo preveniralmenor.<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.blogger.com/blogger.g?blogID=4785621658722618724" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.blogger.com/blogger.g?blogID=4785621658722618724" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Os anunciamos que <b>el próximo 7 de mayo Pere Cervantes impartirá una conferencia en el curso organizado por la UNED con título: Seguridad y buen uso de redes sociales. Cómo prevenir al menor</b>. Un curso sin duda interesante y necesario para aquellos que queramos estar al día de lo que sucede en Internet que pueda afectar a la seguridad de los más pequeños.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZOKJOdLEg8s0MyviCtrHQ34aB8Gf-i1A-MjpikndbHxeBBdRdSsbwwDbRjnUmloQauJoX5gdmoXwThPvdrWF1ZR7HEicq3LYXcFeKC7uUETty4hKbYBS-Rzs8oXgCyC_4wr5Et2RBSWFf/s1600/la+foto+1.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZOKJOdLEg8s0MyviCtrHQ34aB8Gf-i1A-MjpikndbHxeBBdRdSsbwwDbRjnUmloQauJoX5gdmoXwThPvdrWF1ZR7HEicq3LYXcFeKC7uUETty4hKbYBS-Rzs8oXgCyC_4wr5Et2RBSWFf/s1600/la+foto+1.PNG" height="213" width="320" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"></span>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Se trata de un curso impartido en varios días (del 23 de abril al 8 de mayo), en las <b>modalidades presencial, on line o diferido</b>, lo que facilita bastante poder realizarlo según los horarios y obligaciones de cada uno.</span><br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWgtsojmPuybzqziGp5M4fF4viFLbftzV-e-2fCJux377QnP69AkqT21mHS2PPYrK_qpmSSqD_txszDg7wBras1lg9PAz80GGpBZifrvhSK1VrizjfyE2W7bCbIFk6Q9bkwMefc5XOjiyV/s1600/la+foto+2.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWgtsojmPuybzqziGp5M4fF4viFLbftzV-e-2fCJux377QnP69AkqT21mHS2PPYrK_qpmSSqD_txszDg7wBras1lg9PAz80GGpBZifrvhSK1VrizjfyE2W7bCbIFk6Q9bkwMefc5XOjiyV/s1600/la+foto+2.PNG" height="209" width="320" /></a></div>
</div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">Como podéis ver en el programa que mostramos más abajo, los</span> <span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">ponentes proceden de varios ámbitos y el curso pretende ofrecer una visión actualizada sobre el peligro que suponen las redes sociales y otras aplicaciones para los menores, usuarios principales de estas tecnologías. <b>Está dirigido especialmente para docentes y profesionales de la educación de menores con la finalidad de que dispongan de la información suficiente para afrotar los nuevos retos que supone educar en un mundo digital</b>.</span></span></div>
</div>
<div>
<div>
<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH-ozC6yl2Kj3OzExUYWMHnoMmfOazHWnzA4867WhbgNeCw_0_mza6ZlwX3NW_lfJQ5JrMcajdZr3AGbgaEkr5mjrzxniOamog-msD0Mv-FCsyCfm_ZhTiaZSLDDKjjjwmBz4GePw7ISH1/s1600/la+foto+3.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH-ozC6yl2Kj3OzExUYWMHnoMmfOazHWnzA4867WhbgNeCw_0_mza6ZlwX3NW_lfJQ5JrMcajdZr3AGbgaEkr5mjrzxniOamog-msD0Mv-FCsyCfm_ZhTiaZSLDDKjjjwmBz4GePw7ISH1/s1600/la+foto+3.PNG" height="279" width="320" /></a></div>
<br />
</div>
</div>
<div>
<div style="text-align: justify;">
<b><span style="font-family: Arial, Helvetica, sans-serif;">Pere Cervantes (@PereCervantes) es coautor junto con Oliver Tauste, del libro Tranki pap@s, cómo evitar que tus hijos corran riesgos en Internet, editorial Oniro (Grupo Planeta), es subinspector del Cuerpo Nacional de Policía y jefe de un Grupo de Investigación Tecnológica, conferenciante y escritor. Además de Tranki pap@s ha publicado varias novelas como 366 lunes, La Soledad de las Ballenas, Rompeolas y No nos dejan ser niños (última novela perteneciente al género novela negra/policiaca). <span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">Más Info en <a href="http://www.perecervantes.com/" target="_blank">la web de Pere Cervantes.</a></span></span></b><br />
<br />
<u><b><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">Enlaces relacionados:</span></span></b></u><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2015/03/sabes-lo-que-habla-tu-hij-por-whatsapp.html" target="_blank">¿Sabes lo que habla tu hij@ por whatsapp?</a> </span></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2013/11/educate-para-educar.html" target="_blank">Edúcate para educar</a> </span></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2014/11/impactos-tecnologicos-nuevas-formas-de.html" target="_blank">Nuevas formas de violencia de género en la Web 2.0</a> </span></span></div>
</div>
<div>
<div>
<div style="text-align: justify;">
<br />
<br />
<br /></div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-67821609987267454522015-04-15T22:22:00.000+02:002015-04-17T11:46:36.870+02:00Ser hacker y que te llamen "expirata informático" no tiene precio.<div style="text-align: justify;"><br></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Hola soy @OliverTauste, coautor de Tranki pap@s y quería compartir con vosotros una experiencia reciente que me deja más claro que nunca lo importante que es la formación en aspectos tecnológicos que todos necesitamos para estar al día, tanto en la prevención de delitos, como para hablar con propiedad. </span></div><div style="text-align: justify;"><font face="Arial, Helvetica, sans-serif"><br></font>
<span style="font-family: Arial, Helvetica, sans-serif;">Hace poco me encontraba en una cafetería cuando escucho en el programa matinal de la televisión que iban a entrevistar a Chema Alonso, "expirata informático". Todo ello para que nos informara a los agradecidos televidentes sobre cómo evitar los fraudes en la red. Cuál ha sido mi sorpresa al escuchar eso de Chema Alonso, "expirata informático". Por un momento me he quedado pensando: ¿qué pensará El Maligno sobre que le llamen nada más y nada menos que "expirata informático"? Semejante anuncio ha cumplido su misión a la perfección y me ha tenido toda la mañana pendiente del programa para ver lo que tenía que contarnos Chema Alonso, más que por lo que tuviera que decir el "expirata informático", si es que lo había. La verdad que me ha pasado el rato rápido entre leer mails y actualizar las últimas notificaciones de Twitter. Lo que viene siendo una mañana tranquila habitando en mi mundo virtual, con la compañía de un café y el murmullo de una tele de fondo. </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Finalmente llegó el momento de Chema Alonso, quien aparece en pantalla hablando desde los alrededores de Telefonica, con un rótulo bajo su rostro que no deja lugar a dudas de quien es el entrevistado: "Chema Alonso - expirata informático". Y es que sólo de verlo ya dolía. La entrevista iba muy justa en minutos, cosas del directo, y a penas ha podido explicar algunos aspectos sobre Phishing, seguridad informática bancaria y en redes sociales. Eso sí, aclarando en primer lugar la diferencia entre un hacker y un ciber delincuente. <b>También ha advertido sobre el riesgo que se está dado actualmente asociado a la práctica del sexting (a través de Chatroulette) con desconocidos y que puede derivar en cosas más graves como la sextorsión. Algo que según Chema está afectando especialmente a gente joven y sobre lo que venimos advirtiendo en este blog hace tiempo. Si Chema lo dice, me quedo más tranquilo de que vamos por el buen camino</b>. </span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Al cabo de un rato y finalizada la entrevista, el propio Chema Alonso desde su cuenta de Twitter ha comentado este suceso de la siguiente forma: "<b>No hace falta que os lo diga, pero este rótulo de "Expirata Informático" no se adecua a la realidad</b>", mostrando una foto del desafortunado rótulo. </span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Si como poco lo hubieran definido como hacker (que ya nos gustaría a muchos), conferenciante, experto en seguridad, etc... Hubiera quedado igualmente claro para aquellos no lo conocen, que el perfil de la persona que estaba hablando era altamente cualificado, sin tener que recurrir a la etiqueta de "expirata informático" lo que así en abierto, en prime time, no tiene precio.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div class="separator" style="clear: both; text-align: justify;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiXoS_e27m9pPScu2atMepK4b1ogm9pyiVWBpzSWXM8iJpIqGTcWcnt0vanxQfYLnvgIoiXhcXnw2SL2X_r1PAC2ZmHdRBiCz1OvofwXgzwNEI6SlkaUBpNe5jTiRU3xYYAMuggwuehqIa/s640/blogger-image-1079791101.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiXoS_e27m9pPScu2atMepK4b1ogm9pyiVWBpzSWXM8iJpIqGTcWcnt0vanxQfYLnvgIoiXhcXnw2SL2X_r1PAC2ZmHdRBiCz1OvofwXgzwNEI6SlkaUBpNe5jTiRU3xYYAMuggwuehqIa/s640/blogger-image-1079791101.jpg"></a></div><br></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><b>Por suerte rectificar es de sabios y poco después ha llegado la aclaración por el programa no extensa de críticas, comprensibles por otra parte.</b></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<div class="separator" style="clear: both;">
</div>
<div class="separator" style="clear: both; text-align: justify;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGFmQpxdyVF68JNXybDvVw4eWcaqEO0YpXNDcosrPNTMSrUSHhO4BAHq-w1AFoYMEgfoAhGKm_MKnRmUnf3KZgvTQCIThVdjhY9ewvQoYVUS8bv-qsR0fKUSly9Pq9SyF4QngKaLTrA19k/s640/blogger-image--157056091.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGFmQpxdyVF68JNXybDvVw4eWcaqEO0YpXNDcosrPNTMSrUSHhO4BAHq-w1AFoYMEgfoAhGKm_MKnRmUnf3KZgvTQCIThVdjhY9ewvQoYVUS8bv-qsR0fKUSly9Pq9SyF4QngKaLTrA19k/s640/blogger-image--157056091.jpg"></a></div><br></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Oliver Tauste (@OliverTauste)</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">Podéis ver la entrevista al completo en </span></div><div style="text-align: justify;"><font face="Arial, Helvetica, sans-serif">http://www.rtve.es/alacarta/videos/la-manana/hacker-ensena-detectar-timos-red/3091131/</font></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div><div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Mas Info en: </span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Blog de Chema Alonso </span><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">http://www.elladodelmal.com/?m=1</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
<br></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-74152093820240825182015-04-14T14:26:00.000+02:002017-09-13T22:57:39.596+02:00Como afecta el nuevo Código Penal a los delitos informáticos.<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Los tiempos cambian y las legislaciones por suerte también. El próximo 1 de julio de 2015 entrará en vigor la Ley Orgánica 1/2015, de 30 de marzo, que modifica el vigente Código Penal, lo que va a suponer que cambien muchos aspectos de esta norma, algunos de ellos directamente relacionados con los delitos cometidos a través de Internet. Los autores de Tranki pap@s (@PereCervantes y @OliverTauste) somos unos maniáticos del buen uso de las TRIC y de estar actualizados sobre los cambios legales que afectan a la ciber convivencia. Por eso ya hemos estado escuadriñando la citada LO 1/2015, su exposición de motivos y la nueva redacción que van a tener ciertos delitos directamente relacionados con el uso de internet como medio para cometerlos. A modo de resumen y para que te ahorres pertederte entre artículos, títulos y capítulos, Directivas europeas y demás literatura selecta, te adelantamos las siguientes novedades en lo que a delitos tecnológicos se refiere:</span></div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br></span></div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- <b>Delitos relativos a la pornografía infantil:</b> </span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">- Se presta especial atención al castigo de la pornografía infantil. Se ofrece una definición legal de pornografía infantil tomada de la </span><a href="http://noticias.juridicas.com/7/8/0/0/LE0000467800_20111217.HTML" style="-webkit-text-size-adjust: auto; box-sizing: border-box; font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif; text-decoration: none;">Directiva 2011/93/UE</a><span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">, que abarca no sólo el material que representa a un menor o persona con discapacidad participando en una conducta sexual, sino también las imágenes realistas de menores participando en conductas sexualmente explícitas, aunque no reflejen una realidad sucedida.</span></span></div>
</div>
<div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se castigan los actos de producción y difusión, e incluso la asistencia a sabiendas a espectáculos exhibicionistas o pornográficos en los que participen menores de edad o personas con discapacidad necesitadas de especial protección. </span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- También se castiga el mero uso o la adquisición de pornografía infantil, y se incluye un nuevo apartado para sancionar a quien acceda a sabiendas a este tipo de pornografía por medio de las tecnologías de la información y la comunicación, en la conciencia de que las nuevas tecnologías constituyen una vía principal de acceso a los soportes de la pornografía.</span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se faculta expresamente a los jueces y tribunales para que puedan ordenar la adopción de medidas necesarias para la retirada de las páginas web de internet que contengan o difundan pornografía infantil o, en su caso, para bloquear el acceso a dichas páginas.</span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">-<b> Ampliacion en</b> <b>la regulación del Grooming</b>:</span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Ya se tipificaba el childgrooming (art. 183 ter) que supone el acoso de adultos a través de las TIC hacia menores de 13 años para de obtener fotografías o vídeos de contenido íntimo y con el fin de conseguir un encuentro físico real en el que abusar del menor. Con la nueva regulación se aumenta la protección de los menores frente a los abusos cometidos a través de internet y las TIC, debido a la facilidad de acceso y el anonimato que proporcionan, con un nuevo apartado en el artículo 183 ter destinado a sancionar al que a través de medios tecnológicos contacte con un menor de 16 años (15 o menos) y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas.</span></div>
</div>
<div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- <b>Respecto a los delitos de hacking:</b></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- S<span style="background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">e modifican los delitos relativos a la intromisión en la intimidad de los ciudadanos (art. 197) con el fin de adaptar la legislación española a la normativa europea transponiendo </span><span style="background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">la Directiva 2013/40/UE, de 12 de agosto, relativa a los ataques contra los sistemas de información y la interceptación de datos electrónicos cuando no se trata de una comunicación personal. </span></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">- Se </span><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">solucionan ciertos problemas de falta de tipicidad de algunas conductas que hasta el momento no aparecían recogidas de forma específica y suponían problemas de interpretación.</span></span></div>
<div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se opta por la tipificación separada y diferenciada del mero acceso a los sistemas informáticos.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Con el mismo planteamiento, y de acuerdo con las exigencias de la Directiva, se incluye la tipificación de la interceptación de transmisiones entre sistemas, cuando no se trata de transmisiones personales: la interceptación de comunicaciones personales ya estaba tipificada en el Código Penal; ahora se trata de tipificar las transmisiones automáticas –no personales– entre equipos.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se tipifica la facilitación o la producción sin autorización de programas informáticos o equipos específicamente diseñados o adaptados para la comisión de estos delitos.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se regulan separadamente, de un modo que permite ofrecer diferentes niveles de respuesta a la diferente gravedad de los hechos, los supuestos de daños informáticos y las interferencias en los sistemas de información.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Finalmente, en estos delitos se prevé la responsabilidad de las personas jurídicas.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- <b>Se penaliza la PORNOVENGANZA o revenge</b> <b>porn</b>:</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- Dentro de los delitos contra la intimidad (art. 197) se castiga de forma específica aquellos supuestos en los que se divulgan sin consentimiento las imágenes o grabaciones de tipo íntimo de otra persona, aunque en su día se obtuvieran con el consentimiento de la víctima. Conducta que se ha convertido en una forma de venganza habitual entre ex parejas una vez acabada la relación y que puede suponer un grave lesión a la intimidad. De ahí que el legislador haya previsto dentro de este delito un tipo agravado cuando esta conducta se realice entre cónyuges o personas unidas por análoga relación de afectividad.</span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">- <b>Delitos contra la propiedad intelectual e industrial:</b></span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">- </span><span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0);">Entre otros aspectos s</span><span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: 'Helvetica Neue Light', HelveticaNeue-Light, helvetica, arial, sans-serif;">e tipifican expresamente la neutralización de las medidas tecnológicas utilizadas para evitar el plagio y demás conductas asociadas a estos delitos, la elusión o facilitación de la elusión de las medidas tecnológicas de protección de la propiedad intelectual llevada a cabo con la finalidad de facilitar a terceros el acceso no autorizado a las mismas, cuando esta conducta se ejecuta con intención de obtener un beneficio económico directo o indirecto.</span></span></div>
</div>
<div style="box-sizing: border-box; margin-bottom: 10.5px;">
<div style="text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se tipifica la facilitación del acceso o localización de obras o prestaciones protegidas ofrecidas en internet en forma no autorizada. En estos casos, la orden de retirada de las obras o prestaciones objeto de la infracción dispuesta por la autoridad judicial estará referida tanto a los archivos que contengan las obras o prestaciones protegidas como a los enlaces u otros medios de localización de las mismas.</span></div>
</div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Las modificaciones anteriores no afectan a quienes desarrollen actividades de mera intermediación técnica, como los motores de búsqueda entendiendo que realizan una actividad neutral de búsqueda de contenidos o que meramente enlazan ocasionalmente a tales contenidos de terceros.</span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- <b>Delitos de incitación al odio y a la violencia:</b></span></div>
<div style="box-sizing: border-box; margin: 0px 0px 10.5px; text-align: justify;">
<span style="-webkit-text-size-adjust: auto; background-color: rgba(255, 255, 255, 0); font-family: Verdana, sans-serif;">- Se prevé una agravación de la pena para los supuestos de comisión de estos delitos a través de internet u otros medios de comunicación social, así como para los supuestos en los que se trate de conductas que, por sus circunstancias, o por el contexto en el que se produzcan, resulten idóneas para alterar la paz pública o menoscabar gravemente el sentimiento de seguridad de los integrantes de los grupos afectados.</span></div>
</div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-34453024995218457462015-03-19T21:22:00.002+01:002015-03-20T13:21:38.651+01:00¿Sabes lo que habla tu hij@ por whatsapp?<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><b>¿Sabes lo que habla tu hijo por </b><i style="font-weight: bold;">Whatsapp? </i>Con esta pregunta comienza el <a href="http://www.24horas.cl/tendencias/mundodigital/sabes-lo-que-habla-tu-hijo-por-whatsapp-1596469" target="_blank">reportaje</a> de la periodista </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Carmen Aguilar para e</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">l Canal 24h de Chile, en el que he podido colaborar como coautor del libro Tranki Pap@s. Hace una buena radiografía sobre los riesgos que aplicaciones como <i>Whatsapp</i> representan si son utilizadas por menores. Ejemplo de ello son algunos de los datos aportados bastante representativos de la necesidad existente de formación entre padres y docentes respecto a la seguridad on line de los menores, como un aumento del 400% en los casos de <i>grooming</i> detectados en los últimos dos años en Chile según la Policía de Investigaciones de dicho país.</span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://upload.wikimedia.org/wikipedia/commons/8/84/CANAL_24HTVN.PNG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://upload.wikimedia.org/wikipedia/commons/8/84/CANAL_24HTVN.PNG" height="180" width="200" /></a></div>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div class="separator" style="clear: both; text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Es una pregunta que muchos padres y madres se hacen en algún momento, mientras ven a sus hijos durante horas, sin levantar la vista de sus <i>smartphones</i>. Hay muchos peligros que acechan a los menores en Internet, de los que hemos hablado ampliamente en este blog, como el citado <i>grooming</i> (acecho de adultos hacia menores a través de las TRIC, con el fin de conseguir imágenes y videos de tipo sexual o incluso un encuentro físico), el <i>ciberbullying</i> (ciber acoso entre menores a través de Internet), <i>sexting</i> (compartir imágenes y videos de tipo íntimo con amistades o contactos a través de la telefonía móvil principalmente), entre otros.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Pero aún falta mucho por hacer, muchas sensiblidades que movilizar para iniciar el buen camino de la prevención de riesgos por Internet. Algunos padres, si bien son conscientes de los riesgos que esconde Internet, se han quedado estancados en una especie de situación de <i>confort</i> en la que no están adoptando verdaderas medidas de prevención o de supervisión sobre la navegación que hacen sus hijos. ¿Cómo los podemos detectar? Son padres que no se informan sobre los riesgos <i>on line</i>, no saben con quien hablan sus hijos a través de <i>Whatsapp</i>, no conocen en qué redes sociales han creado perfiles o qué tipo de aplicaciones utilizan. Así de sencillo. La identidad virtual de los menores a su cargo, que para algunos menores es más importante incluso que la identidad real, es algo muy importante, puesto que aquello que se publica hoy en Internet deja de pertenecernos y puede que nunca desaparezca. <b>El derecho al olvido, aunque es un derecho, está un poco olvidado por las legislaciones y por los gobiernos</b>.</span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://cdn2.knowyourmobile.com/sites/knowyourmobilecom/files/styles/gallery_wide/public/2/04/whatsapp_5.jpg?itok=V9DcjanK" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://cdn2.knowyourmobile.com/sites/knowyourmobilecom/files/styles/gallery_wide/public/2/04/whatsapp_5.jpg?itok=V9DcjanK" height="200" width="200" /></a></div>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">De ahí que los autores de Tranki pap@s pensemos que siempre será más favorable invertir tiempo en asesoramiento y prevención para evitar el problema, que no en tratamiento del problema una vez ocurrido. Lo decimos por experiencia, más vale inculcar desde casa, desde la infancia, ciertas normas de ciberconvivencia, que no quedarse mirando sin hacer nada, pensando aquello de "<i>a mi no me va a pasar</i>", máxime en esta época en la que los menores comienzan a utilizar <i>tablets</i> y <i>smarphones</i> a edades cada vez más tempranas.</span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">¡Ojo! Y no hay que demonizar aplicaciones como <i>Whatsapp</i>. Se nos olvida que un <i>smartphone</i> es un auténtico ordenador personal de bolsillo, en el que los menores pueden descargar todo tipo de aplicaciones, como redes sociales, juegos, y otros programas con fines de relacionarse socialmente. Ya están conviviendo con estas aplicaciones que les permiten contactar con todo tipo de personas alrededor de todo el mundo. <b>El problema surge de su mal uso o de su abuso por parte de los menores, pero para evitar y corregir eso estamos sus padres ¿no crees</b>? <b>TÚ, como madre o padre también corres un gran riesgo, perder el tren del mundo <i>on line</i> de tus hijos, así que evítate carreras innecesarias por la estación y empieza ya a invertir tiempo y paciencia en esta faceta de su vida.</b></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">A estas alturas, cada vez que veo a un menor, sobre todo si es menor de 14 años, con un <i>smartphone</i> en las manos, me viene a la mente aquella célebre frase de</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"> la serie policiaca<i><b> Canción triste de Hill Street</b></i> (título original <b><i>Hill Street Blues</i></b>) que el sargento Sterhaus </span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">decía a los policías antes de que salieran a patrullar las calles:</span><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"> "<i><b>Tengan cuidado ahí fuera".</b></i> El problema es que los que salen ahí fuera ahora, son nuestro hijos y sus <i>tablets</i> o <i>smartphones</i>.</span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.aldeavillana.com/wp-content/uploads/2012/06/hill-street-by-dvdtimes-codotuk.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.aldeavillana.com/wp-content/uploads/2012/06/hill-street-by-dvdtimes-codotuk.jpg" height="240" width="320" /></a></div>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.yofuiaegb.com/wp-content/uploads/2013/11/Tengan-cuidado.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://www.yofuiaegb.com/wp-content/uploads/2013/11/Tengan-cuidado.jpg" height="320" width="256" /></a></div>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Para ver el artículo completo de Carmen Aguilar para el Canal 24h Chile pincha <a href="http://www.24horas.cl/tendencias/mundodigital/sabes-lo-que-habla-tu-hijo-por-whatsapp-1596469" target="_blank">aquí</a>. </span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Oliver Tauste, coautor de Tranki pap@s y un papá tranki.<br /><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><u>Otros artículos que te pueden interesar</u>:</span><br />
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2014/01/sin-mi-smartphone-no-puedo-vivir.html" target="_blank">Sin mi smartphone no puedo vivir...</a></span><br />
<a href="http://trankipapas.blogspot.com.es/2013/10/por-que-el-whatsapp-no-es-apto-para.html" target="_blank"><span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;">Whatsapp, uno más de la familia.</span></a></div>
<div style="text-align: justify;">
<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-48589789977669118472014-11-20T20:42:00.000+01:002014-11-20T20:52:55.989+01:00Grooming: una realidad que supera la ficción.<div class="page" title="Page 76">
<div class="layoutArea">
<div class="column">
<div style="text-align: right;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;">Es difícil detectar e identificar a los autores del </span><span style="font-size: 12pt;">grooming.</span><span style="font-size: 12pt;"> Suelen ser hombres que adoptan importantes </span><span style="font-size: 12pt;">medidas de seguridad para dificultar la investigación </span><span style="font-size: 12pt;">policial, pero hay casos como los que describíamos en Tranki pap@s, basados en hechos reales al igual que en las películas, en los que se ha podido </span><span style="font-size: 12pt;">localizar al <b>groomer</b> </span><span style="font-size: 12pt;">pese a vivir a cientos de kilómetros de distancia de su
víctima. Queremos recordarlo porque los <b>errores de</b> <b>prevención</b> que cometían nuestros protagonistas Jacinto y Jeni, <b>un padre muy analógico y su hija, que a pesar de tener padre y madre es una huérfana digital de 13 años, siguen siendo los más habituales</b>. </span></span><br>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZkZywg9UNhkUeFs1ybiwzMG3lTz3MWBKtE7EE7FfhTItFP7h0lZQ-kEIlL65v-06DxOQ_iu5uNl4ymeAX1gWf2DQVPfyhT0v_isuD5RQP85246xxgBLtfeILEA0Ij59nLHyJqoB5X-wYC/s1600/image+(1).jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZkZywg9UNhkUeFs1ybiwzMG3lTz3MWBKtE7EE7FfhTItFP7h0lZQ-kEIlL65v-06DxOQ_iu5uNl4ymeAX1gWf2DQVPfyhT0v_isuD5RQP85246xxgBLtfeILEA0Ij59nLHyJqoB5X-wYC/s1600/image+(1).jpg" height="320" width="205"></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span>
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span></div>
</div>
<div style="text-align: right;">
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12.000000pt;">"Una mañana en la que el teléfono de nuestro despacho no nos
daba tregua, se personó en la comisaría Jacinto junto con su hija
Jeni, de trece años. Se le notaba algo más nervioso que de costumbre, hablaba de manera atropellada y vino directo a nuestra mesa
sin dar rodeos. Desde el primer momento nos pareció extraño
que fuera acompañado de su hija, pues era un día de entre semana
y estábamos en horario escolar. Tras intercambiar los correspondientes saludos de cortesía, Jacinto explotó sin que nos diera
tiempo a preguntarle por el motivo de su visita. En apenas unos
segundos, nos relató cómo la noche anterior se había enterado de
que su hija había estado </span><span style="font-size: 12.000000pt;">chateando </span><span style="font-size: 12.000000pt;">durante meses con un supues-
to amigo de dieciséis años a través </span><span style="font-size: 12.000000pt;">«</span><span style="font-size: 12.000000pt;">de esos programas de ordenador que a mí ni me van ni me vienen.
</span></span></i><br>
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12.000000pt;"><br></span></span></i></div>
</div>
<div style="text-align: right;">
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12.000000pt;">Pero el problema no era que su hija hubiera estado </span><span style="font-size: 12.000000pt;">chateando
</span><span style="font-size: 12.000000pt;">con un amigo por Internet. Jeni le había contado que había cono-
cido a aquel chico un día a través de una red social de adolescen-
tes, que no lo conocía de antes, pero que había visto que era
</span><span style="font-size: 12.000000pt;">amigo de una amiga de ella, por lo que no había desconfiado y </span><span style="font-size: 12pt;">habían comenzado a hablar enseguida. El amigo llevaba meses
pidiéndole a Jeni, de forma muy insistente, fotos donde se le viera
alguna parte del cuerpo desnuda, preferiblemente partes íntimas
(al propio Jacinto le daba vergüenza hablar de aquello).</span></span></i><br>
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span></i></div>
</div>
<div class="page" title="Page 77">
<div class="layoutArea">
<div class="column">
<div style="text-align: right;">
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: 12.000000pt;"><i>Según Jacinto, su hija menor le había contado que, en un pri-
mer momento, se había hecho alguna foto en la que apenas se le
veía nada y que se las había mandado al chico como parte de un
juego a través de Messenger. Pero como la insistencia del joven
era bastante y como ya había recibido algunas fotografías de Jeni,
él había empezado a presionarla para que le enviara más fotogra-
fías e incluso vídeos en los que el contenido fuera más fuerte o, en
todo caso, para que accediera a tener una cita con él.
</i></span><br>
<span style="font-family: Arial, Helvetica, sans-serif; font-size: 12.000000pt;"><i><br></i></span></div>
</div>
<div style="text-align: right;">
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12.000000pt;">Cuando el asunto comenzó a írsele de las manos, Jeni prefirió
</span><span style="font-size: 12.000000pt;">no decirle nada a su padre, pues sabía que se enfadaría bastante y
terminaría dando gritos por toda la casa reprochándole lo que
había pasado, además de que le quitaría el ordenador del dormito-
rio y la dejaría sin Internet. Temía que se le acabaran el Messenger
y el Tuenti. De ese modo, durante varios meses Jeni había estado
haciéndose fotos con una cámara digital y grabando vídeos de
contenido íntimo para mandárselos a ese amigo pesado que había
conocido por Internet. Y todo ello siempre bajo las amenazas de
que si no continuaba enviándole más material de ese tipo colgaría
en alguna red social o en algún </span><span style="font-size: 12.000000pt;">blog </span><span style="font-size: 12.000000pt;">todo lo que tenía de ella para
que la gente lo supiera, con la consecuente vergüenza y disgusto
para sus padres, pues nadie sabía nada de ese extraño juego al que
había estado sometida. Al principio había accedido a las peticio-
nes por curiosidad, y después, por miedo, a las amenazas de las
que era víctima, reconoció Jeni.
</span></span></i><br>
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12.000000pt;"><br></span></span></i></div>
</div>
</div>
</div>
</div>
<div style="text-align: right;">
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;">Como todo tiene un principio y un fin, llegó el día en el que la
</span><span style="font-size: 12pt;">menor no aguantó más la situación de acoso a la que estaba some-
tida por su «amigo». Ya no deseaba enviarle más fotos ni vídeos,
no se sentía bien, pero él no dejaba de acosarla con sus amenazas </span><span style="font-size: 12.000000pt;"> </span><span style="font-size: 12pt;">e intentos de quedar con ella. Jeni rompió a llorar y le contó a sus
padres todo lo ocurrido.</span></span></i><br>
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span></i></div>
</div>
<div class="page" title="Page 78">
<div class="layoutArea">
<div class="column">
<div style="text-align: right;">
<div style="text-align: justify;">
<i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;">Tras la conversación en la que Jacinto nos expuso los hechos,
nos contó que no daba crédito a lo ocurrido durante aquellos
meses, pues ni él ni su mujer se habían percatado de nada. En
aquella ocasión Jacinto estaba hundido, frustrado como padre;
no entendía cómo había podido ocurrir algo así en su propia casa.
Iracundo con su hija, tratamos de calmarlo y hacerle ver que la
responsabilidad de aquella situación era plural, que Internet es
la calle en la que nuestros hij@s pasan gran parte de su tiempo y
que en ella, como en todas las calles, hay gente peligrosa. Jacinto
se marchó aquella mañana con una copia de la denuncia que ini-
ció nuestra exitosa investigación. Creemos que también se llevó
una toma de conciencia sobre qué debería hacer como padre de una
niña de trece años en el siglo XXI."</span></span></i></div><div style="text-align: justify;"><i><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><br></span></span></i></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><b>Páginas 76-78, Tranki pap@s, cómo evitar que tus hijos corran riesgos en Internet. Ed. Oniro. 2012.</b></span></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><b><br></b></span></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><b>Enlaces relacionados:</b></span></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;"><b><br></b></span></span></div><div style="text-align: justify;"><font face="Arial, Helvetica, sans-serif" size="3"><b>http://trankipapas.blogspot.com.es/2012/05/como-reconocer-un-caso-de-grooming-o.html</b></font></div><div style="text-align: justify;"><font face="Arial, Helvetica, sans-serif" size="3"><i><br></i></font></div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-80321152134428226532014-11-15T23:52:00.001+01:002014-11-25T14:16:26.889+01:00Impactos tecnológicos: nuevas formas de violencia contra las mujeres y
nuevas posibilidades de acción y prevención<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><span style="font-size: 12pt;">El pasado 13 de noviembre de 2014, tuvimos la oportunidad de participar en el <b>X Seminario Estatal de la Fundación Isonomia contra la Violencia de Género, que</b></span><span style="background-color: rgba(255, 255, 255, 0);"><b> lleva por título «Impactos tecnológicos: nuevas formas de violencia contra las mujeres y nuevas posibilidades de acción y prevención».</b></span></span></div>
<div style="font-size: 12px; text-align: justify;">
<span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></span></div>
<div style="font-size: 12px; text-align: justify;">
<span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://isonomia.uji.es/inaugurado-el-x-seminario-estatal-isonomia-contra-la-violencia-de-genero/" target="_blank">Inaugurado el X Seminario Estatal Isonomia contra la Violencia de Género/</a></span></span></div><div style="text-align: justify;"><br></div>
<div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh888x85gpWsF6933Gy77QQHHfxddwT-OR85C6pNArG1LESPvHdjE9dkwo9gGNUL6fUuy23WS5FRY4Q46UwarrljT-iHhJt4RaTVqSTALT0T6fPt9WDH1e4B1tQ0QPTPSGU1NNYSKyfB5gZ/s640/blogger-image-1005909723.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh888x85gpWsF6933Gy77QQHHfxddwT-OR85C6pNArG1LESPvHdjE9dkwo9gGNUL6fUuy23WS5FRY4Q46UwarrljT-iHhJt4RaTVqSTALT0T6fPt9WDH1e4B1tQ0QPTPSGU1NNYSKyfB5gZ/s640/blogger-image-1005909723.jpg"></a></div><br></span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;">En nuestra ponencia hemos explicado como ha evolucionado la violencia de género desde las formas más tradicionales basadas la agresión cara a cara/cuerpo a cuerpo, donde la violencia se ejerce dentro del ámbito familiar, como son agresiones físicas de cualquier tipo, coacciones, malos tratos, lesiones, insultos, vejaciones, etc, hasta el surgimiento de las nuevas formas de violencia de género basadas en el uso de las herramientas que han aportado las TIC y las herramientas de comunicación social basadas en la web 2.0, como son redes sociales, blogs, chats o email. Estas nuevas herramientas permiten al maltratador llevar a cabo nuevas formas de violencia, de ahí que hablemos de conceptos como </span><b style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;">neomachismo o violencia de género 2.0</b><span style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;">. Nuevas formas de ejercer la violencia más crueles y perpetuas en el tiempo, debido al sentimiento de anonimato que proporciona delinquir a través de la Red.</span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwbENcli_9kUoSZSY5LOW3llZi4a2UzlGW_cmdAC8Fbjags63M4F5CuDZpTvEg4g1d5YTH-qE2lQejpuQ_3Q7sh6pxROr8nv4TOpRU-Jhk3GZNuRGMjhnKIVQVkuh6FaPPgaUl_4t8bRYo/s640/blogger-image--121859902.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwbENcli_9kUoSZSY5LOW3llZi4a2UzlGW_cmdAC8Fbjags63M4F5CuDZpTvEg4g1d5YTH-qE2lQejpuQ_3Q7sh6pxROr8nv4TOpRU-Jhk3GZNuRGMjhnKIVQVkuh6FaPPgaUl_4t8bRYo/s640/blogger-image--121859902.jpg"></a> <div class="separator" style="clear: both;"><span style="font-size: 12pt;"><br></span></div><div class="separator" style="clear: both;"><span style="font-size: 12pt;">Entre las formas de violencia más habituales y que afectan directamente a las mujeres, hemos hablado de</span><b style="font-size: 12pt;"> sexting, sextorsión, PORNOVENGANZA,</b><span style="font-size: 12pt;"> así como de otras formas de violencia que afectan a las mujeres en general (también a algunos hombres aunque en menor medida) como el </span><b style="font-size: 12pt;">ciberbullying, Grooming o la lacra de la pornografía infantil.</b></div></div></span></span></div>
<div style="font-size: 12px; text-align: justify;">
<br></div><div style="font-size: 12px; text-align: justify;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEWzaqXELjjZwfWFQgo4pLD9dQ-R0yBDOk4R-gOfqkFljK7XK2E2wveKT53VL-U3gTygrFJzm1A9EGkUg6uhGz-figmTBz3acyBUYCV7Q2_paEpxLCMEQ_PtitBeWsgR-LJu1AiMHhcIGm/s640/blogger-image-1840484429.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEWzaqXELjjZwfWFQgo4pLD9dQ-R0yBDOk4R-gOfqkFljK7XK2E2wveKT53VL-U3gTygrFJzm1A9EGkUg6uhGz-figmTBz3acyBUYCV7Q2_paEpxLCMEQ_PtitBeWsgR-LJu1AiMHhcIGm/s640/blogger-image-1840484429.jpg"></a></div><br></div><div style="font-size: 12px; text-align: justify;"><br></div>
<div style="font-size: 12px; text-align: justify;">
<span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;">Tras hacer una repaso a estas formas de delincuencia y a la situación actual según los datos arrojados por el Informe Detecta, hemos planteado distintas opciones de prevención a un nivel micro (individual) y un nivel macro (general/social). A un nivel micro es fundamental entender que la prevención respecto a la violencia de género, al igual que en cualquier otra faceta de la vida, comienza en la propia mujer, en adoptar medidas para cuidar de sí misma como no participar en conductas de riesgo como realizarse fotos y vídeos de contenido íntimo, no compartir este material con otras personas o medidas tan sencillas como pensar antes de publicar en sus perfiles de Redes Sociales si aquello que vamos a exponer a los ojos de todos, nos puede perjudicar en un futuro, sean fotos, vídeos o comentarios injuriosos.</span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;">A un nivel macro, resulta necesario modificar los sistemas educativos para incorporar planes de estudios que incidan en la prevención de riesgos tecnológicos, en el buen uso de las TIC, así como en fomentar valores desde la infancia como la libertad e igualdad entre sexos para intentar lograr un cambio de mentalidad, de valores, que nos permita educar y formar a hombres y mujeres equilibrados y verdaderamente iguales en derechos.</span></div><div style="font-size: 12px; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;"><br></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 12pt;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnQZIHS5Bc8W1dJ9ncLEyHedZ3WZZPyVjKq10mQexrDWOaIb6kveCFIq-dPhhL8SePyDe8zSkIZlSwuPgpaOsrHcWxl4tkTfjeJ_8IsvH0QWs5aH-x92ywE6uFS3rRw3KFMS9jEyI8qbEI/s640/blogger-image-1875671774.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnQZIHS5Bc8W1dJ9ncLEyHedZ3WZZPyVjKq10mQexrDWOaIb6kveCFIq-dPhhL8SePyDe8zSkIZlSwuPgpaOsrHcWxl4tkTfjeJ_8IsvH0QWs5aH-x92ywE6uFS3rRw3KFMS9jEyI8qbEI/s640/blogger-image-1875671774.jpg"></a></div><br></span></div><div style="font-size: 12px; text-align: justify;"><br></div>
<div style="font-size: 12px; text-align: justify;">
<span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;">Por ultimo hemos expuesto los pasos a seguir ante cualquier forma de violencia de género realizada a través de las TIC, basados en recabar toda la información disponible sobre lo sucedido, buscar asesoramiento adecuando y en su caso poner denuncia para conseguir la visibilidad que una lacra como la violencia de género requiere.</span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><div class="separator" style="clear: both;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4pAfCEZE3jt6Hl12WamL2jDLVXdZ5dNJedvSJdLIv3Bpc4rraSa9kTNkCmJzMz20_qdLdMtZ2ctIjOrhJGlnMs0xNJwcFDCDrCzC6hNGSmFANviVwREHcFmii0i5uzwiZCEe-NOOPE4Ou/s640/blogger-image--978796657.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4pAfCEZE3jt6Hl12WamL2jDLVXdZ5dNJedvSJdLIv3Bpc4rraSa9kTNkCmJzMz20_qdLdMtZ2ctIjOrhJGlnMs0xNJwcFDCDrCzC6hNGSmFANviVwREHcFmii0i5uzwiZCEe-NOOPE4Ou/s640/blogger-image--978796657.jpg"></a></div><br></span></span></div><div style="font-size: 12px; text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: medium;">Las fotografías utilizadas en la presentación han sido cedidas por nuestro amigo y fotógrafo Gerard Arcos Soler (@GerardArcos).</span></div><div style="font-size: 12px; text-align: justify;"><span style="font-size: 12pt;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></span></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-395484571019307972014-10-20T20:40:00.004+02:002014-10-20T20:40:57.769+02:00Sexting y ciberbullying en menores.<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Los especialistas Oliver Tauste y Pere Cervantes dan consejos dirigidos a los padres para que los menores no corran riesgos en Internet. En este video editado por el periódico La Vanguardia explican los delitos informáticos que afectan a los menores y cómo prevenirlos. Los - ING: SEXTING, HACKING, CIBERBULLYING, GROMING y para completar la formación en ciber delitos, FISHING.</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Enlace: <a href="https://m.youtube.com/watch?v=V8OkkNkZWUo">https://m.youtube.com/watch?v=V8OkkNkZWUo</a></span></div>
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/V8OkkNkZWUo?feature=player_embedded' frameborder='0'></iframe></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Artículos relacionados:</span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><a href="http://trankipapas.blogspot.com.es/2014/10/decalogo-para-padres-y-educadores-sobre.html" target="_blank">Decálogo para padres y educadores sobre menores y TIC.</a></span></div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<a href="http://trankipapas.blogspot.com.es/2012/09/entrevista-y-video-en-la-vanguardia.html" target="_blank"><span style="font-family: Arial, Helvetica, sans-serif;">Entrevista y video en la vanguardia sobre Tranki Pap@s.</span></a></div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0tag:blogger.com,1999:blog-4785621658722618724.post-55250154074498377072014-10-19T10:42:00.000+02:002014-10-20T21:45:18.494+02:00Decálogo para padres y educadores sobre menores y TIC<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En los años que llevo dedicados a investigar los delitos que se producen en la Red, he leído decálogos de todo tipo, dirigidos principalmente a los menores, donde en todos se repite lo mismo: que tengan el ordenador en una zona común de la casa, que pongan contraseñas seguras y no las compartan con nadie, que no insulten, que no participen en discusiones a través de redes sociales, que no acepten amigos virtuales que no conozcan previamente en la vida real, que no queden con personas que han conocido por Internet, etc, etc. Básicamente son unas normas de sentido común. </span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Pero ¿qué ocurre con los padres y educadores que deben velar por la seguridad de sus hijos? Pocas veces he visto un decálogo dirigido a ellos que contenga las normas básicas que toda persona debe conocer para estar al día en lo que debe ser una verdadera cultura preventiva sobre los riesgos de la Red, así que aquí os dejo unas normas que todo padre debería aplicar para sí mismo en primer lugar, para luego velar por la seguridad de los menores en Internet:</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Conoce los dispositivos de los que disponen tus hij@s con conexión a Internet,</b> como tablets, smartphones, portátiles. Aprende cómo funcionan, qué permiten hacer, para qué los usan, dónde y cuándo los suelen usar.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Investiga las aplicaciones y programas que utilizan</b>, como los juegos, la mensajería instantánea, las Redes Sociales a las que se conectan. Sólo así podrás empezar a configurar las opciones de seguridad y a acercarte a su mundo virtual.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Infórmate sobre cuales son los principales riesgos de Internet</b>. Familiarízate con los conceptos de cyberbullying, sexting, grooming, hacking. Sólo si los conoces y sabes en qué consisten, serás capaz de adoptar medidas de prevención.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Entiende que tu hij@ podría ser víctima de algunos de estos riesgos,</b> <b>pero también autor</b>. Quítate la venda de los ojos, ya que en el caso del cyberbulling, tanto víctima como agresor, son menores usuarios de internet y redes sociales. </span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>No le dejes sólo en las Redes Sociales</b>. Si ha llegado la hora de que entren en las redes sociales, porque todos sus amigos tienen un perfil menos ellos ... ayúdale, entra con ella o él. Esa es la oportunidad de oro para que empecéis una navegación en familia y segura.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;">- <b>¿Debo conocer sus contraseñas de acceso?</b> tranki papas, a todos nos surgen dudas ya que educar no es fácil, pero nuestro consejo es que SI debes conocerlas y ellos deben ganarse tu confianza para que poco a poco consigan su independencia tecnológica.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Establece un plan de prevención con arreglo a la edad de los menores a tu cargo</b>. No es lo mismo la navegación y circunstancias de un menor de 5 años que la de un adolescente de 15 años. Establece horarios, normas de comportamiento en la Red y consecuencias si no se cumplen las normas.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Busca ayuda en otros familiares.</b> Principalmente si no te sientes capaz de supervisar la navegación on line de tus hij@s. No te rindas, no lo dejes en manos de desconocidos y busca ayuda en otras personas que se sientan más capacitados (hermanos, tíos, primos, un vecino, etc.). Educar es cosa de toda la tribu.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Usa controles parentales. </b>Apoya tu plan de prevención en la información que te proporcionan los controles parentales. No son la panacea, no solucionan los problemas de seguridad, pero permiten configurar opciones de seguridad y reportan información valiosa sobre la navegación.</span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">- <b>Vela por su imagen on line o imagen digital. </b>Nuestros datos personales y nuestra imagen (fotografías) son algo muy valioso. Fomenta la cultura preventiva partiendo de esta base así podremos evitar riesgos como los ING: ciberbullying, sexting, grooming o hacking.</span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div><div style="text-align: justify;"><span style="font-family: Arial, Helvetica, sans-serif;"><b>Lo podríamos resumir todo en una palabra: DIÁLOGO. Hace falta fomentar mucho el diálogo entre padres e hijos, es imprescindible hablar con ellos, conocerlos bien en su mundo real y virtual. Sólo así seremos capaces de sintonizar la emisora de "su mundo" y reducir la brecha digital. Sólo fomentando un buen diálogo y una comunicación de confianza, nos convertiremos en padres 2.0 eficaces. </b></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">En el programa de Franc Corbi, Escuela de Padres con Talento, insistimos en la prevención que toda madre o padre debe poner en práctica desde su casa que parte de conocer el alcance de estas nuevas herramientas de comunicación y sus riesgos. Os dejo el video: </span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;"><a href="http://m.youtube.com/watch?v=o-Q-j9sRWVc&feature=youtu.be">http://m.youtube.com/watch?v=o-Q-j9sRWVc&feature=youtu.be</a> </div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;"><br></span></div>
</div>
<div>
<div style="text-align: justify;">
<span style="font-family: Arial, Helvetica, sans-serif;">Oliver Tauste.</span></div>
</div>
Anonymoushttp://www.blogger.com/profile/06157829929923148547noreply@blogger.com0