<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Ciberseguridad]]></title>
    <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/]]></link>
    <description><![CDATA[elDiario.es - Ciberseguridad]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/hojaderouter/seguridad" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[El 'spam' cumple 40 años: así se cabrearon las primeras víctimas del correo basura]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cuarenta-primer-cabreo-primitivos-internautas_1_2142386.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/01f76fd1-c27d-4208-ae4b-d7633844fd71_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Gary Thuerk envió el primer mensaje de &#039;spam&#039; a los usuarios de ARPANET el 3 de mayo de 1978"></p><div class="subtitles"><p class="subtitle">Gary Thuerk, gerente de</p><p class="subtitle">marketing</p><p class="subtitle">en la empresa informática DEC, envió un correo a casi 400 usuarios de ARPANET para invitarles a la presentación de sus nuevos ordenadores en 1978. Aquel publicitario</p><p class="subtitle">email,</p><p class="subtitle">considerado el primer</p><p class="subtitle">de la historia, molestó a los usuarios de la red precursora de internet: exigieron que no volviera a enviar uno. "Sabíamos que estábamos rozando el límite", admite el padre del</p><p class="subtitle">spam,</p><p class="subtitle">que ha conseguido entrar el Libro Guinness de los Récords.</p></div><p class="article-text">
        &ldquo;Te invitamos a venir a ver&nbsp;el 2020 y a&nbsp;descubrir la familia DECSYSTEM-20 en las dos presentaciones de producto que daremos en California&rdquo;. Aunque no sean recordadas ni fueran bien recibidas por todos sus destinatarios, <a href="https://www.templetons.com/brad/spamreact.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">estas palabras</a>&nbsp;forman parte de <strong>los or&iacute;genes de internet</strong>. Tal d&iacute;a como hoy, en 1978, un agresivo experto en <em>marketing</em> de ordenadores enviaba un correo electr&oacute;nico con esa frase que sus centenares de receptores no hab&iacute;an pedido recibir.
    </p><p class="article-text">
        Seg&uacute;n <a href="http://www.computerhistory.org/tdih/may/3/#earliest-known-case-of-spam" target="_blank" data-mrf-recirculation="links-noticia" class="link">reconoce se&ntilde;ala el propio Computer History Museum</a>, ese fue el <strong>primer mensaje de spam</strong><em>spam</em>. &ldquo;No pod&iacute;a llegar a los desarrolladores de ARPANET [la red de ordenadores precursora de internet] por tel&eacute;fono y el correo postal era lento. As&iacute; que decidimos usar el <em>email</em>&rdquo;, justifica a <a href="https://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojadeRouter.com</a>&nbsp;<strong>Gary Thuerk</strong>, el poco conocido pionero&nbsp;que envi&oacute; ese mensaje y el padre de de una nueva forma de publicidad no deseada que hoy inunda, desgraciadamente, tu bandeja de entrada.
    </p><h3 class="article-text">Vendiendo ordenadores en ARPANET</h3><p class="article-text">
        <a href="https://www.linkedin.com/in/fatherespam" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gary Thuerk</a>&nbsp;trabajaba como gerente de <em>marketing</em>&nbsp; en <strong>Digital Equipment Corporation (DEC)</strong>, una compa&ntilde;&iacute;a que empez&oacute; a poner de moda los&nbsp;<a href="https://www.computerhistory.org/revolution/minicomputers/11/335" target="_blank" data-mrf-recirculation="links-noticia" class="link">miniordenadores en los a&ntilde;os 60</a>: lanz&oacute; su&nbsp;<a href="https://www.computerhistory.org/revolution/minicomputers/11/331/1894" target="_blank" data-mrf-recirculation="links-noticia" class="link">popular PDP-8</a> en 1965, a&ntilde;os antes de la aparici&oacute;n de Apple o Microsoft. No obstante,&nbsp;ambos&nbsp;gigantes tecnol&oacute;gicos exist&iacute;an ya en aquel 1978 en el que DEC iba a lanzar sus nuevos DECSystem 2020, 2020 T, 2060 y 2060T, ordenadores de grandes dimensiones que no estaban enfocados al hogar.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3a66be5d-bc0d-459f-afd3-33104bf7b3a6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El nuevo DECSYSTEM 2020 de 150.000 d&oacute;lares [medio mill&oacute;n de euros teniendo en cuenta la subida de los precios] es algo m&aacute;s que el <em>mainframe</em>&nbsp;m&aacute;s barato del mundo. Es tambi&eacute;n el m&aacute;s f&aacute;cil de usar&rdquo;, <a href="https://books.google.es/books?id=ICoe1vr9x3kC&amp;pg=PA39&amp;dq=decsystem+2020&amp;hl=es&amp;sa=X&amp;ved=0ahUKEwjYodT0ruTaAhWD0RQKHQ_iAbMQ6AEIXzAH#v=onepage&amp;q=decsystem%202020&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirmaba</a>&nbsp;un anuncio menos intrusivo que el mensaje de Thuerk publicado ese a&ntilde;o en la revista Computerworld. <a href="https://lonsafko.com/gary-thuerk-farther-of-email-marketing-spam/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n el propio Thuerk</a>, su jefe<strong> coment&oacute; que&nbsp;desde ARPA,&nbsp;</strong>la Agencia de Investigaci&oacute;n de Proyectos Avanzados de Defensa estadounidense que hab&iacute;a financiado la red de ordenadores ARPANET, <strong>llevaban tiempo sin comprarle ordenadores.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/936822c7-4880-459a-9ea0-491365453dc3_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Y &eacute;l comenz&oacute; a pensar en c&oacute;mo convencerlos.<strong> Ray Tomlinson hab&iacute;a ideado el primer</strong><a href="https://www.internethalloffame.org/inductees/raymond-tomlinson" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ray Tomlinson</a> <strong>sistema de correo electr&oacute;nico</strong> para comunicar a usuarios de diferentes ordenadores unos a&ntilde;os antes (en 1971), as&iacute; que a este gerente de <em>marketing</em> se le ocurri&oacute; innovar utilizando el nuevo canal.
    </p><p class="article-text">
        Sin pensar en las consecuencias, busc&oacute; en un directorio impreso las direcciones de los usuarios. &ldquo;<strong>Subray&eacute; unos 400 nombres en el Directorio de ARPANET&nbsp;de unos 2.600 usuarios</strong><a href="https://books.google.es/books?hl=es&amp;id=AHo-AQAAIAAJ&amp;dq=gary+thuerk&amp;focus=searchwithinvolume&amp;q=" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Directorio de ARPANET&nbsp;</a>. Mi jefe de producto, Carl Gartley, las escribi&oacute; [una por una] en el sistema de correo. Y yo escrib&iacute; la invitaci&oacute;n&rdquo;, detalla Thuerk.
    </p><p class="article-text">
        Con fecha del 1 de mayo, aunque lo enviaron finalmente el d&iacute;a 3, <strong>mandaron aquel primer spam a 397 usuarios de ARPANET</strong><em>spam</em>. En realidad, el sistema solo le permit&iacute;a enviarlo a 320 destinatarios, as&iacute; que el resto de mensajes&nbsp;se perdieron y los tuvieron que volver a enviar despu&eacute;s. &ldquo;El problema real fue que no hicimos una lista de distribuci&oacute;n, &nbsp;as&iacute; que<strong> las direcciones aparec&iacute;an en la cabecera y en el cuerpo del mensaje</strong>&rdquo;, reconoce. Las <a href="https://www.templetons.com/brad/spamterm.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">reacciones</a>&nbsp;al correo, recogidas hace unos a&ntilde;os por Brad Templeton, presidente em&eacute;rito de la Electronic Frontier Foundation, no se hicieron esperar.
    </p><h3 class="article-text">Enfadando a alg&uacute;n padre de internet</h3><p class="article-text">
        &ldquo;Es una violaci&oacute;n flagrante del uso de ARPANET, ya que<strong> la red se utilizar&aacute; solo para las empresas oficiales del Gobierno de Estados Unidos</strong>&rdquo;, afirm&oacute; el comandante Raymond Czahor, de la Defense Communications Agency (DCA) a cargo de Arpanet&nbsp; en aquel momento, despu&eacute;s de que el mensaje llegara a sus o&iacute;dos.&nbsp;&nbsp;
    </p><p class="article-text">
        &ldquo;Hay muchas compa&ntilde;&iacute;as en Estados Unidos a las que les gustar&iacute;a tener acceso a ARPANET. Naturalmente no todas ellas pueden tenerlo&rdquo;, argumentaba<a href="https://www.internethalloffame.org/inductees/elizabeth-feinler" target="_blank" data-mrf-recirculation="links-noticia" class="link">Elizabeth Feinler</a>, una pionera de internet que recibi&oacute; aquel correo. &ldquo;Por consiguiente, si unos tienen acceso y&nbsp;<strong>pueden publicitar sus productos a un mercado seleccionado </strong>y otros no pueden, est&aacute;n en una injusta desventaja&rdquo;, destacaba la por entonces investigadora principal del Network Information Center de SRI, encargado de la administraci&oacute;n de ARPANET.
    </p><p class="article-text">
        En SRI tambi&eacute;n trabajaba el investigador Don Nielson, que el a&ntilde;o anterior <a href="https://www.elconfidencial.com/tecnologia/2017-12-30/furgoneta-cientificos-hippies-nacimiento-internet_1499473/" target="_blank" data-mrf-recirculation="links-noticia" class="link">hab&iacute;a participado en una prueba pionera</a>&nbsp;para demostrar la utilidad del protocolo TCP en la creaci&oacute;n de la Red de redes. Thuerk tambi&eacute;n le envi&oacute; el mensaje a su cuenta Nielson@SRI-KL, seg&uacute;n &eacute;l mismo nos confirma. &ldquo;<strong>Recuerdo vagamente el anuncio de DEC</strong>&rdquo;, puntualiza. Sin embargo, Nielson nos cuenta que Bob Kahn, uno de los padres del protocolo del protocolo TCP/IP, &ldquo;se mostr&oacute; muy duro con esto&rdquo;.
    </p><p class="article-text">
        &ldquo;En aquellos d&iacute;as, ARPANET empezaba a transformarse de <strong>una modesta red de investigaci&oacute;n a un veh&iacute;culo de comunicaciones considerable</strong>&rdquo;, se&ntilde;ala el que fuera l&iacute;der de la Packet Radio Network, una red digital m&oacute;vil antecesora de las redes inal&aacute;mbricas de nuestros <em>smartphones, </em>para explicar por qu&eacute; aquel mensaje publicitario pudo molestar a algunos de los remitentes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8d7c99cd-3a8f-4c1d-8a06-2eb8f6484f33_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <a href="https://www.internethalloffame.org/inductees/richard-stallman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Richard Stallman</a>, que por entonces trabajaba en el Laboratorio de Inteligencia Artificial del Instituto Tecnol&oacute;gico de Massachusetts (MIT), no recibi&oacute; ese mensaje, pero tampoco se mostr&oacute; contrariado por la difusi&oacute;n del primer <em>spam</em>. &ldquo;&iquest;La DCA desaprobar&iacute;a un servicio de citas en la red? Espero que no. Pero incluso si lo hiciera,<strong> no permitas que eso te impida notificarme por&nbsp;correo si montas uno</strong>&rdquo;, argumentaba el padre del <em>software</em> libre en otro correo.&nbsp;
    </p><p class="article-text">
        A Gary Thuerk le llegaron pocas respuestas de la comunidad de ARPANET a aquel primer mensaje de <em>spam</em>, pero asegura que <strong>unos 20 destinatarios de aquel correo acudieron a las demostraciones</strong> de los ordenadores de DEC. Sin embargo, supo enseguida que el mensaje no hab&iacute;a sentado nada bien al Departamento de Defensa. A los pocos d&iacute;as, un teniente coronel de la Defense Communication Agency llam&oacute; a su jefe para rega&ntilde;arle duramente y <strong>le hizo prometer que no volver&iacute;an a hacer algo as&iacute;</strong>.&nbsp;
    </p><p class="article-text">
        &ldquo;Sab&iacute;amos que <strong>est&aacute;bamos rozando el l&iacute;mite</strong>, pero t&eacute;cnicamente no vend&iacute;amos nada&rdquo;, se defiende Thuerk. &ldquo;Est&aacute;bamos invitando a una demostraci&oacute;n del &uacute;nico ordenador comercial que soportaba ARPANET-Internet. <strong>Y compraron muchos</strong>&rdquo;, asegura.
    </p><h3 class="article-text">De una lata de carne a&nbsp;molestar a los internautas</h3><p class="article-text">
        De un modo u otro, <strong>Thuerk no volvi&oacute; a enviar un mensaje no solicitado</strong> indiscriminadamente, aunque, por desgracia, ese no fuera el &uacute;ltimo mensaje de <em>spam</em> de la historia. Es m&aacute;s, por aquel entonces, ni siquiera &eacute;l lo apod&oacute; como <em>spam</em>, si bien ese t&eacute;rmino era bastante m&aacute;s antiguo.
    </p><p class="article-text">
        SPAM era una marca de carne de cerdo en lata (cuyo origen era <em>spiced ham</em>, jam&oacute;n con especias) creada por la <a href="https://www.hormelfoods.com/brand/spam-brand/" target="_blank" data-mrf-recirculation="links-noticia" class="link">empresa Hormel Foods</a> en 1937 y que se hizo muy popular durante la II Guerra Mundial. En los a&ntilde;os 70, <strong>los Monty Python la nombraban repetidamente&nbsp;en un sketch </strong><a href="https://www.youtube.com/watch?v=L8RDdmkfEqQ" target="_blank" data-mrf-recirculation="links-noticia" class="link">la nombraban repetidamente</a><em>sketch </em>que se hizo famoso: una camarera chilla el men&uacute;, y en todos los platos se repite ese alimento. &ldquo;&iexcl;No me gusta el SPAM!&rdquo; acaba gritando desesperada la molesta clienta.&nbsp;
    </p><p class="article-text">
        <span id="2705608_1525295967510"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2705608_1525295967510" width="640" height="360" src="//widget.smartycenter.com/webservice/embed/9391/2705608/640/360/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Seg&uacute;n la <a href="https://www.templetons.com/brad/spamterm.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">investigaci&oacute;n de Brad Templeton</a>, el t&eacute;rmino comenz&oacute; a utilizarse en la d&eacute;cada siguiente en los MUD (sistemas que permit&iacute;an a muchos usuarios conectarse simult&aacute;neamente y charlar) para referirse a algunos comportamientos molestos de los usuarios. En los 90, lleg&oacute; a&nbsp;<a href="https://www.templetons.com/brad/spam/spam25.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los foros de Usenet</a>. Por ejemplo, en 1994, un mensaje de <em>spam</em> titulado&nbsp;&ldquo;Alerta Global para todos: Jes&uacute;s llegar&aacute; pronto&rdquo;&nbsp;lleg&oacute; a todos los grupos de <a href="https://groups.google.com/forum/#!msg/sci.stat.edu/q1Ng7bvtmOg/CawblLbmsIwJ" target="_blank" data-mrf-recirculation="links-noticia" class="link">Usenet</a>. Los usuarios ve&iacute;an el mensaje, enviado por el administrador de la <a href="https://es.wikipedia.org/wiki/Universidad_Andrews" target="_blank" data-mrf-recirculation="links-noticia" class="link">Universidad Andrews,</a> en cada grupo de noticias que le&iacute;an, y la molesta misiva <strong>provoc&oacute; una oleada de quejas</strong>.
    </p><p class="article-text">
        A lo largo de esos a&ntilde;os, Gary Thuerk continu&oacute; su carrera en el mundo del <em>marketing</em> sin que ser el <a href="https://www.computerworld.com/article/2540023/data-center/unsung-innovators--10-people-who-shaped-the-computer-industry.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">padre del spam</a><em>&nbsp;</em>le afectara demasiado. Ahora <strong>se enorgullece de que hasta el Libro Guinness de los R&eacute;cords haya reconocido que &eacute;l envi&oacute; el &ldquo;mensaje m&aacute;s antiguo de spam electr&oacute;nico&rdquo;</strong><a href="https://www.guinnessworldrecords.com/world-records/oldest-electronic-spam" target="_blank" data-mrf-recirculation="links-noticia" class="link">haya reconocido</a><em>spam </em> (nos cuenta que guarda el certificado en su estanter&iacute;a) e incluso es el coautor de un breve libro <em>(</em><a href="https://www.amazon.com/First-Spam-Email-Not-Meat/dp/1978243626" target="_blank" data-mrf-recirculation="links-noticia" class="link">The First Spam: the email, not the meat</a>) sobre aquel primer correo basura.
    </p><p class="article-text">
        Aunque el padre del <em>spam </em>(o del <em>email marketing</em>, <a href="https://www.computerworld.com/article/2539767/cybercrime-hacking/unsung-innovators--gary-thuerk--the-father-of-spam.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el nombre por el que se decanta</a>) dejara de mandarlos tras cabrear a los usuarios de la red antecesora de internet, asegura que <strong>tampoco le molesta</strong> demasiado la denostada pr&aacute;ctica de llenar nuestro buz&oacute;n con mensajes publicitarios (o <a href="https://www.eldiario.es/hojaderouter/internet/internet-email-spam-correo_electronico-fraude_0_320918231.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">fraudulentos</a> en algunos casos). &ldquo;<strong>No me llega demasiado e-spam. Lo que s&iacute; me disgusta son todas las llamadas autom&aacute;ticas</strong><em> e-spam</em> de publicidad en mi tel&eacute;fono m&oacute;vil&rdquo;, puntualiza Thuerk.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd1dd39a-3a78-4d86-88d0-60a615e73ab8_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los propios dispositivos han menguado mucho desde que &eacute;l se dedicara a vender enormes ordenadores en DEC. De hecho, &eacute;l mismo reconoce que <strong>&ldquo;internet ha cambiado m&aacute;s all&aacute; de lo que jam&aacute;s hubiera imaginado&rdquo;</strong> y le sorprende especialmente que se use para el entretenimiento. &ldquo;Nosotros los viejos humanoides de la industria&nbsp;tendemos a pensar en usar los ordenadores para el trabajo&rdquo;, se&ntilde;ala este pionero, que continu&oacute; su carrera profesional en el mundo del <em>marketing</em>.
    </p><p class="article-text">
        Solo intentaba&nbsp;hacer su trabajo cuando mand&oacute; aquel primer mensaje publicitario que cabre&oacute; a algunos de los usuarios de ARPANET hace hoy 40 a&ntilde;os.&nbsp; Lo que no pod&iacute;a imaginar en ese momento es que ese tipo de misivas virtuales se convertir&iacute;a en uno de los mayores fastidios para los internautas.
    </p><p class="article-text">
        ------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de Gary Thuerk,&nbsp;<a href="https://www.flickr.com/photos/pandemia/3148748563/in/photolist-5Nfafk-71HDFc-hNh67-9EsP4a-6WH51U-5BbPza-4zGP8b-5xmaj-5CdVgj-8QJsR1-nm6EZX-25fLZ8-7szUZV-7fTCpn-9i4Ken-5edh4w-25fLYX-teYAE-4CVFWD-a1mcqq-5UGH4w-3amv6c-5W2YE1-tuDnR-8cyGzJ-5Hqufk-6i1c6d-t53Ur-2ihU9t-7WCyG4-aXHXTg-ieCTy-4kEsex-6jvjVq-5BbPkc-7BuiiD-6KhZRX-2VsN4i-7i1m11-77g1tH-4tC4NY-4kJuy1-5QdFWG-Fjb3da-6HsCXY-3hzwwm-5Y4xWU-4mcGLD-4B3vsM-5QguY5" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luca Conti&nbsp;</a>&nbsp;(4) y&nbsp;<a href="https://upload.wikimedia.org/wikipedia/commons/thumb/b/b0/LCM_-_DECSYSTEM-2020_KS-10_-_01.jpg/1024px-LCM_-_DECSYSTEM-2020_KS-10_-_01.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia Commons</a>&nbsp;(2)
    </p>]]></description>
      <dc:creator><![CDATA[Cristina Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cuarenta-primer-cabreo-primitivos-internautas_1_2142386.html]]></guid>
      <pubDate><![CDATA[Thu, 03 May 2018 12:41:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/01f76fd1-c27d-4208-ae4b-d7633844fd71_16-9-aspect-ratio_default_0.jpg" length="498313" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/01f76fd1-c27d-4208-ae4b-d7633844fd71_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="498313" width="880" height="495"/>
      <media:title><![CDATA[El 'spam' cumple 40 años: así se cabrearon las primeras víctimas del correo basura]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/01f76fd1-c27d-4208-ae4b-d7633844fd71_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet,Historia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Esta 'app' española detecta los agujeros de tu wifi y te dice cómo cerrarlos fácilmente]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espanola-detecta-agujeros-wifi-cerrarlos_1_2153046.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c57d7c0b-09e9-482f-a517-10ac0cecb29e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El cómodo wifi puede estar, en realidad, lleno de peligros"></p><div class="subtitles"><p class="subtitle">Desde el habitual uso de contraseñas por defecto a vulnerabilidades en los protocolos de seguridad, la lista de riesgos a los que nos enfrentamos al usar los</p><p class="subtitle">routers</p><p class="subtitle">que nos facilitan las operadoras es larga y compleja. Una</p><p class="subtitle">desarrollada por dos jóvenes andaluces facilita que cualquier usuario, sean cuales sean sus conocimientos de informática, solucione fácilmente los problemas de su wifi.</p></div><p class="article-text">
        Ya sea al cambiar de operadora o al contratar una nueva l&iacute;nea, se repiten las mismas escenas: el t&eacute;cnico instala la fibra &oacute;ptica y acto seguido conecta un <em><strong>router</strong></em> o, simplemente, recibimos el aparato en casa y somos nosotros mismos los que lo enchufamos a la l&iacute;nea telef&oacute;nica. En ese mismo instante, acaba de entrar en nuestro hogar un verdadero caballo de Troya.
    </p><p class="article-text">
        <strong>&ldquo;Los routers que dan las operadoras son peligrosos&rdquo;</strong><em>routers</em>, explica a&nbsp;<a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojadeRouter.com</a>&nbsp;<a href="https://twitter.com/pacmolina" target="_blank" data-mrf-recirculation="links-noticia" class="link">Francisco Molina</a>, uno de los padres de <a href="http://www.wifiprotection.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WifiProtection</a>. La <em>app</em>, creada por dos j&oacute;venes reci&eacute;n salidos del Grado en Ingenier&iacute;a Inform&aacute;tica de la Universidad de Almer&iacute;a, <strong>escanea las redes wifi en busca de esas vulnerabilidades</strong> propias de los <em>routers</em> de las operadoras para, a continuaci&oacute;n, guiar al usuario hacia la soluci&oacute;n del problema.
    </p><p class="article-text">
        &ldquo;Seguro que si le preguntamos a la gente de nuestro entorno, nos dir&aacute;n que solo un experto inform&aacute;tico podr&iacute;a <em>hackear</em> su wifi, pero la realidad es muy distinta&rdquo;, advierte Javier Ruiz, el otro cofundador de la <em>app</em>. &ldquo;<strong>Hay incluso herramientas automatizadas que pueden hackear una red en minutos</strong><em>hackear</em> o incluso segundos, y tienen millones de descargas&rdquo;, se lamenta.
    </p><p class="article-text">
        Fue precisamente as&iacute; como surgi&oacute; la idea de crear una <em>app</em> con la que cualquiera pueda averiguar si su red wifi corre peligro. &ldquo;Hay much&iacute;simas <em>apps</em> para <em>hackear</em> redes que son tan f&aacute;ciles de usar como encontrar una red y seleccionar una opci&oacute;n similar a &lsquo;Conectar&rsquo;&rdquo;, detalla Ruiz. Sin embargo, los j&oacute;venes emprendedores detectaron que <strong>no hab&iacute;a aplicaciones enfocadas a solucionar estos fallos</strong> que, por defecto, tiene la gran mayor&iacute;a de los aparatos que nos conectan a internet.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c6f2e3ef-ce77-4816-8588-2a4af90ad7d6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A d&iacute;a de hoy, el sistema desarrollado por Molina y Ruiz se centra en los dos principales talones de Aquiles de toda red wifi: <strong>la peligrosa contrase&ntilde;a por defecto</strong> (ampliamente utilizada) y el abanico de <strong>vulnerabilidades del protocolo WPS</strong> o las descubiertas hace tan solo unos meses <a href="https://www.xataka.com/seguridad/caos-en-la-seguridad-wifi-un-repaso-a-las-vulnerabilidades-de-wep-wap-y-wap2" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el ya no tan seguro protocolo WPA2</a>. Adem&aacute;s, ya han implementado la detecci&oacute;n de intrusos, que aparecer&aacute; dentro de poco en la <em>app</em>. El objetivo final es que cualquiera, sin necesidad de tener conocimientos inform&aacute;ticos, sea capaz de evitar un ciberataque y&nbsp;de <strong>cerrar la puerta en las narices&nbsp;a &ldquo;ese vecino gorr&oacute;n que no paga internet&rdquo;</strong>.
    </p><p class="article-text">
        &ldquo;Iremos incluyendo vulnerabilidades m&aacute;s complejas, pero hemos empezado por las m&aacute;s peligrosas&rdquo;, explica Ruiz. &ldquo;En el 99 % de los casos, para explotar las vulnerabilidades m&aacute;s complejas primero tienes que estar dentro de la red wifi, con lo cual el paso m&aacute;s importante es <strong>impedir que un ciberdelincuente tenga acceso a nuestra red</strong> aprovechando los fallos que trae por defecto el <em>router</em>&rdquo;, comenta.
    </p><p class="article-text">
        <strong>Un asistente a tu servicio</strong>
    </p><p class="article-text">
        La <em>app,&nbsp;</em>de momento <strong>solo disponible para&nbsp;dispositivos con Android</strong><a href="https://play.google.com/store/apps/details?id=com.aptr.ptr.ptr&amp;hl=es_419" target="_blank" data-mrf-recirculation="links-noticia" class="link">dispositivos con Android</a>,&nbsp;trabaja a partir de una base de datos en la que Ruiz y Molina van incluyendo las &uacute;ltimas vulnerabilidades encontradas en los <em>routers</em>&nbsp;que facilitan las operadoras.&nbsp;
    </p><p class="article-text">
        As&iacute;, desde el m&oacute;vil es posible escanear la red a la que est&aacute; conectado y averiguar si est&aacute; en peligro. &ldquo;Est&aacute; <strong>orientada a un usuario inexperto</strong>, que no tiene conocimiento alguno de seguridad inform&aacute;tica&rdquo;, puntualiza Ruiz.
    </p><p class="article-text">
        De hecho, m&aacute;s all&aacute; de detectar la vulnerabilidad en cuesti&oacute;n, la principal baza de Wifi Protection es que<strong> cuenta con un asistente que gu&iacute;a al usuario</strong> <strong>paso a paso</strong> para que cambie lo necesario en la configuraci&oacute;n de su <em>router</em> para evitar que su conexi&oacute;n a internet est&eacute; en peligro. &ldquo;El asistente te ayuda desde cero, incluso a abrir la p&aacute;gina de configuraci&oacute;n del <em>router</em>, a la que puedes acceder desde el m&oacute;vil solo haciendo un clic&rdquo;, cuenta Molina.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ec4b7f3a-6c30-4b37-bf83-7ab4c7dc508e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s, el asistente incluye un <strong>generador de contrase&ntilde;as</strong>. Algo que <em>a priori</em> no preocupa al grueso de los usuarios es, en realidad, uno de los mayores peligros que destacan los padres de la <em>app</em>. &ldquo;Las que vienen por defecto con el <em>router</em> se generan con un algoritmo que, una vez es conocido, se convierte en un peligro: es posible generar la clave que te ha dado la operadora&rdquo;, razona Ruiz.
    </p><p class="article-text">
        Eligiendo qu&eacute; requisitos queremos para la credencial de nuestra red (incluir n&uacute;meros, may&uacute;sculas y caracteres especiales, por ejemplo), la <em>app</em> devuelve contrase&ntilde;as aleatorias tan robustas que, seg&uacute;n los padres de la idea, <strong>un ciberdelincuente tardar&iacute;a&nbsp;m&aacute;s de un siglo en conseguir romperlas</strong>.
    </p><p class="article-text">
        &ldquo;Solemos evitar decir que es una <em>app</em> para proteger el <em>router</em> porque hay algunos usuarios inexpertos que ni siquiera le dan importancia al aparato. Nosotros hablamos de <strong>proteger el wifi</strong>, que al final es a lo que m&aacute;s importancia le da la gente&rdquo;, sentencia Ruiz.&nbsp;
    </p><p class="article-text">
        -------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/nnova/2405193997/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nicolas Nova</a>,&nbsp;<a href="http://www.thebluediamondgallery.com/wooden-tile/f/free-wifi.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nick Youngson</a> y <a href="https://pxhere.com/es/photo/1170742" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pxhere</a>
    </p>]]></description>
      <dc:creator><![CDATA[Álvaro Hernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espanola-detecta-agujeros-wifi-cerrarlos_1_2153046.html]]></guid>
      <pubDate><![CDATA[Wed, 25 Apr 2018 14:01:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c57d7c0b-09e9-482f-a517-10ac0cecb29e_16-9-aspect-ratio_default_0.jpg" length="245926" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c57d7c0b-09e9-482f-a517-10ac0cecb29e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="245926" width="880" height="495"/>
      <media:title><![CDATA[Esta 'app' española detecta los agujeros de tu wifi y te dice cómo cerrarlos fácilmente]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c57d7c0b-09e9-482f-a517-10ac0cecb29e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Por qué muchos expertos en seguridad recomiendan comprarse un 'chromebook']]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/expertos-seguridad-recomiendan-comprarse-chromebook_1_2192106.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f48c5fb1-5cd7-4bef-a24b-602bcabb47b3_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Llaman la atención por su precio bajo, su diseño y su peso, pero además son muy seguros"></p><div class="subtitles"><p class="subtitle">Los portátiles con sistema operativo de Google son idóneos para protegerse del</p><p class="subtitle">malware</p><p class="subtitle">y los ciberataques, ya que la compañía centró su desarrollo en la seguridad. Los expertos en seguridad informática los recomiendan porque, al estar basados en la nube, hacen más difícil el espionaje o la filtración de datos, entre otros argumentos. Sin embargo, aún tienen pequeñas lagunas, como los ataques al navegador Chrome o las extensiones maliciosas que se cuelan en la tienda oficial.</p></div><p class="article-text">
        Baratos, ligeros, arrancan en unos segundos, se actualizan en otros tantos... As&iacute; son los <em><strong>chromebooks</strong></em>, ordenadores port&aacute;tiles con el sistema operativo de Google Chrome OS. Por sus atractivos precios y sencillo manejo se han convertido en uno de los ordenadores m&aacute;s exitosos del sector educativo en los Estados Unidos (<a href="https://www.eldiario.es/tecnologia/Apple-compatible-digitales-reducido-escuelas_0_754525412.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que ha obligado a Apple a mover ficha</a>) y tambi&eacute;n para aquellos, <a href="https://www.eldiario.es/hojaderouter/ntssolutions/Chromebook-empresas-Google_6_500859936.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">empresas</a> o particulares, a los que no les importa o prefieren trabajar en la nube: apenas tienen memoria interna y todo lo que se crea se almacena en una cuenta de Google Drive.
    </p><p class="article-text">
        Pero los <em>chromebooks</em> resultan interesantes por algo m&aacute;s. <strong>Los hackers y expertos en seguridad alaban su solidez a la hora de mantenernos a salvo</strong><em>hackers</em> mientras navegamos. No en vano, la propia Google invierte gran parte de sus esfuerzos en que sus port&aacute;tiles conserven esta imagen. En 2016, <a href="https://security.googleblog.com/2016/03/get-rich-or-hack-tryin.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ofrecieron 100.000 d&oacute;lares</a> (m&aacute;s de 81.000 euros al cambio actual) a quien fuera capaz de encontrar una vulnerabilidad persistente en el modo invitado de Chrome OS.
    </p><p class="article-text">
        Ram&oacute;n Vicens, CTO de la compa&ntilde;&iacute;a de an&aacute;lisis de ciberamenazas <a href="https://www.blueliv.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Blueliv</a>, explica a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojadeRouter.com</a> que <strong>la colaboraci&oacute;n de la compa&ntilde;&iacute;a con programadores e investigadores en seguridad &ldquo;sigue siendo clave</strong> para mejorar la seguridad de los productos y en la lucha contra los delitos de ciberamenazas, tanto a nivel empresarial como para el p&uacute;blico en general&rdquo;.
    </p><p class="article-text">
        El estadounidense Jake Williams, fundador de la compa&ntilde;&iacute;a de soluciones empresariales de ciberseguridad <a href="https://www.renditioninfosec.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rendition Infosec</a>, <a href="https://www.cnet.com/news/how-google-chromebooks-became-the-go-to-laptop-for-security-experts/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha contado</a> que no solo &eacute;l usa estos ordenadores, sino su hija en la escuela, algo que le agrada: <strong>&ldquo;Siento que ella est&aacute; m&aacute;s segura con un chromebook que con un port&aacute;til Windows&rdquo;</strong><em>chromebook</em>. Kenneth White, director del proyecto <a href="https://opencryptoaudit.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Open Crypto Audit</a>, tambi&eacute;n defiende Chrome OS: &ldquo;Se ha desarrollado durante a&ntilde;os con la ciberseguridad como principio central&rdquo;.
    </p><p class="article-text">
        En Espa&ntilde;a, David Sancho, analista s&eacute;nior de amenazas en <a href="http://www.trendmicro.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Trend Micro Iberia</a>, explica a <a href="https://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojadeRouter.com</a> que su entorno &ldquo;personal y familiar m&aacute;s cercano&rdquo; utiliza los <em>chromebooks</em> por el factor seguridad. &Eacute;l destaca que est&eacute;n tan<strong> limitados para la instalaci&oacute;n de programas externos </strong>(recordemos, apenas tienen memoria interna), lo que dificulta que se infecten.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f13563b9-8214-4742-b6c3-82b19b242d8f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sancho tambi&eacute;n explica que el depender de la nube, que puede parecer &ldquo;un factor limitante&rdquo;, es una bendici&oacute;n a la hora de viajar y evitar ser espiados o infectados: el cifrado de los datos en Drive es muy robusto, por ese inter&eacute;s de Google en la seguridad. Tambi&eacute;n es &uacute;til &ldquo;si lo que tratamos es de<strong> evitar perder el trabajo y el hardware en caso de robo</strong><em>hardware</em>, extrav&iacute;o o de que el equipo fuera requisado al tratar de pasar alguna frontera&rdquo;. White, de Open Crypto Audit, lo ejemplifica del siguiente modo: <strong>&ldquo;Si me he dejado 2000 d&oacute;lares en un bonito Macbook Pro y se pierde, me lo confiscan o me lo roban, me volver&iacute;a loco&rdquo;</strong>. En cambio, &ldquo;si fuera mi <em>chromebook</em> de Samsung de 150 o 160 d&oacute;lares, entonces, en fin, no ser&iacute;a nada del otro mundo&rdquo;.
    </p><p class="article-text">
        Vicens tambi&eacute;n ve positivo que se centre en la nube por el atractivo del cifrado y el aislamiento de procesos, lo que se conoce como <em><strong>sandboxing</strong></em>: cada pesta&ntilde;a del navegador Chrome funciona de manera aut&oacute;noma, de forma que si entramos en una p&aacute;gina web con contenido malicioso este no afecta, en principio, al resto del equipo. &ldquo;Proporcionan <strong>capas adicionales de seguridad</strong> que pueden faltar en otros sistemas operativos&rdquo;, resume. Si accedi&eacute;ramos a alguna web maliciosa y Chrome no rechazara el ataque, <a href="https://support.google.com/chromebook/answer/6145788?hl=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">con reiniciar el equipo y no restaurar la ventana del navegador</a> deber&iacute;a ser suficiente.
    </p><p class="article-text">
        Por otra parte, el CTO de Blueliv destaca que <strong>las actualizaciones continuas son buenas para ese trabajo en la nube:</strong> &ldquo;Significan que Google puede enviar actualizaciones y parches, y generalmente estos funcionan en segundo plano, por lo que su m&aacute;quina (en teor&iacute;a) est&aacute; constantemente protegida contra el <em>malware</em>&rdquo;. A veces es necesario que estas actualizaciones las haga manualmente el usuario, pero se realizan en pocos segundos, para satisfacci&oacute;n de quien no tiene que aguardar a que la barra llegue al 100 %.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ffabd04d-b344-4587-8b76-ec62a95911e8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Aplicaciones, extensiones y phishing</h3><p class="article-text">
        <em>phishing</em>Ese &ldquo;en teor&iacute;a&rdquo; que apuntaba Vicens es importante. Aunque Chrome OS tenga la ciberseguridad por bandera, <strong>hay formas de que un chromebook se infecte o corra peligro</strong><em>chromebook</em>. &ldquo;Todav&iacute;a es importante recordar que ning&uacute;n usuario est&aacute; 100 % seguro en l&iacute;nea&rdquo;, advierte, y aunque Google trabaja para que el sistema operativo sea impenetrable, los ciberdelincuentes pueden atacar por otras v&iacute;as, como el wifi o una memoria USB.
    </p><p class="article-text">
        Tambi&eacute;n entra&ntilde;an riesgos <strong>las aplicaciones de la Play Store (se pueden instalar en algunos modelos) o las extensiones de la Chrome Store.</strong> En 2016, una falsa calculadora, que ped&iacute;a permisos para leer y modificar los datos de las webs que visit&aacute;bamos, <a href="https://blog.malwarebytes.com/threat-analysis/2016/01/rogue-google-chrome-extension-spies-on-you/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue descargada m&aacute;s de 1.000 veces</a> antes de ser eliminada. Incluso, se han notificado <a href="https://www.genbeta.com/seguridad/el-sandbox-de-google-no-es-tan-seguro-como-pensabamos-se-ha-coneguido-tomar-el-control-de-un-equipo-via-chrome" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataques existosos al sandbox</a><em>.</em> Ante la duda de haber sufrido un ataque, siempre est&aacute; la opci&oacute;n de <a href="https://support.google.com/chromebook/answer/183084" target="_blank" data-mrf-recirculation="links-noticia" class="link">volver al modo de f&aacute;brica</a>, algo que Google ha hecho muy sencillo para el usuario.
    </p><p class="article-text">
        Vicens tambi&eacute;n recuerda que <strong>una campa&ntilde;a de phishing</strong><em>phishing</em> puede tener &eacute;xito para robar las contrase&ntilde;as y otras credenciales de los usuarios, independientemente del ordenador y el sistema operativo que utilice. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0986329e-d2bb-4983-a4a9-a0288294d9a5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A pesar de todas las ventajas que les ven los <em>hackers </em>y expertos en ciberseguridad, los <em>chromebooks</em> conllevan todav&iacute;a algunas limitaciones para su trabajo, relacionadas con la imposibilidad de instalar ciertos programas. &ldquo;Hay tareas diarias que los investigadores de seguridad no podemos realizar, porque no es posible instalar el <em>software</em> que necesitamos para ejecutarlas&rdquo;, explica Sancho.
    </p><p class="article-text">
        Que el sistema operativo de Google se vuelva cada vez m&aacute;s popular har&aacute; que los desarrolladores se pongan las pilas y vayan cubriendo algunos de esos huecos. Sin embargo, tambi&eacute;n har&aacute; que los ciberdelincuentes destinen a atacar estos ordenadores parte del tiempo que en la actualidad, probablemente, destinan a plataformas m&aacute;s populares como Windows o Mac. <strong>Si se vuelven m&aacute;s atractivos, lo hacen para todos</strong>.
    </p><p class="article-text">
        Will Drewry y Kan Liu, dos de los miembros del equipo original de desarrollo de Chrome OS, han dicho que los tres principios de dise&ntilde;o de los <em>chromebooks</em> eran <strong>simplicidad, seguridad y rapidez</strong>. Ahora, casi siete a&ntilde;os despu&eacute;s del lanzamiento comercial del primer port&aacute;til con sistema operativo de Google, los <em>hackers</em> y expertos en ciberseguridad reconocen esas virtudes y los recomiendan.
    </p><p class="article-text">
        --------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/dachis/8743115634/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Adam Dachis</a>, <a href="https://www.flickr.com/photos/rwentechaney/6202677136/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rachel Wente Chaney</a>, <a href="https://www.flickr.com/photos/91693474@N03/8338647399/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luis Roca</a> y <a href="https://pixabay.com/es/chromebook-la-educaci%C3%B3n-ni%C3%B1os-1384044/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pixabay</a>
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/expertos-seguridad-recomiendan-comprarse-chromebook_1_2192106.html]]></guid>
      <pubDate><![CDATA[Thu, 05 Apr 2018 13:05:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f48c5fb1-5cd7-4bef-a24b-602bcabb47b3_16-9-aspect-ratio_default_0.jpg" length="1194991" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f48c5fb1-5cd7-4bef-a24b-602bcabb47b3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1194991" width="880" height="495"/>
      <media:title><![CDATA[Por qué muchos expertos en seguridad recomiendan comprarse un 'chromebook']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f48c5fb1-5cd7-4bef-a24b-602bcabb47b3_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Google,Samsung,Hackers,Virus]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Anatomía del 'phishing': así clonan la web de Hacienda o de tu banco para robarte]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/anatomia-phishing-clonan-hacienda-robarte_1_2205035.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3e9a1922-941f-46bb-81ce-18f03216e434_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El 91% de los ataques phishing comienza en el correo electrónico"></p><div class="subtitles"><p class="subtitle">Contenidos copiados, dominios de marcas registradas o información de contacto con teléfonos y cuentas de Skype son algunas de las fórmulas que utilizan los ciberdelincuentes para suplantar a empresas o entidades financieras y engañar a sus víctimas. Saber cómo actúan puede servir para evitar caer en estas estafas con las que te pueden robar tus datos personales o los números de tarjetas de crédito.</p></div><p class="article-text">
        El miedo a sufrir un ciberataque hace que nos andemos cada vez m&aacute;s con pies de plomo cuando navegamos por la Red. Sin embargo, a la vez que nosotros extremamos precauciones, los ciberdelincuentes tambi&eacute;n perfeccionan sus t&eacute;cnicas para conseguir enga&ntilde;arnos.
    </p><p class="article-text">
        La &uacute;ltima instituci&oacute;n espa&ntilde;ola que ha advertido de un posible caso de<strong> phishing </strong><em>phishing</em>(o suplantaci&oacute;n de identidad) ha sido la<strong> Agencia Tributaria</strong>. <a href="http://www.agenciatributaria.es/AEAT.internet/Inicio/_componentes_/_Le_interesa_conocer/22_03_2018_Intentos_de_fraude_tipo__phishing__a_traves_de_Internet.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n denuncia en su web</a>, con motivo de la nueva campa&ntilde;a de la <strong>declaraci&oacute;n de la renta</strong> que arranca el pr&oacute;ximo 4 de abril, un a&ntilde;o m&aacute;s se han detectado varios <strong>correos electr&oacute;nicos y SMS fraudulentos</strong> que simulan la identidad e imagen del organismo p&uacute;blico.
    </p><p class="article-text">
        En ellos se hace referencia a <strong>falsos reembolsos de impuestos</strong> para los que el usuario, si quiere recibirlos, tendr&aacute; que acceder a una web maliciosa y rellenar un formulario con sus datos de cuentas bancarias y tarjetas de cr&eacute;dito. Adem&aacute;s, se invita a descargar una supuesta nueva aplicaci&oacute;n que, bajo el nombre de <strong>TAPE</strong>, no es m&aacute;s que un da&ntilde;ino <em>malware</em>. &ldquo;Seg&uacute;n los casos detectados, se encarga de cifrar archivos del equipo y exigir un pago para liberarlos o bien instala un troyano capaz de robar credenciales personales e informaci&oacute;n sensible&rdquo;, <a href="http://www.agenciatributaria.es/AEAT.internet/Inicio/RSS/Todas_las_Novedades/Le_interesa_conocer/La_Agencia_Tributaria_advierte_de_un_nuevo_intento_de_fraude_tipo__phishing__a_traves_de_Internet.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">advierten desde la entidad</a>.
    </p><p class="article-text">
        <span id="2668520_1522066182971"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2668520_1522066182971" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2668520/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Para no dejarse enga&ntilde;ar, <a href="https://www.agenciatributaria.gob.es/static_files/AEAT_Sede/pie/ConsejosAntiFraude_es_es.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">la AEAT aconseja</a> <strong>desconfiar de cualquier petici&oacute;n de informaci&oacute;n que no provenga directamente del dominio de su p&aacute;gina web o de su sede electr&oacute;nica.</strong> Sin embargo, detectar los fraudes puede resultar complicado en muchos casos dada la destreza de los ciberdelincuentes.
    </p><h3 class="article-text">Qu&eacute; es el phishing: definici&oacute;n y significado</h3><p class="article-text">
        <em>phishing</em>Como ya hemos comentado, el <em>phishing</em> consiste, a grandes rasgos, en <strong>suplantar la identidad de una empresa o entidad</strong>, por lo que lo primordial para estos atacantes es elegir <strong>una marca en la que los usuarios conf&iacute;en</strong> y copiarla lo mejor posible. Grandes empresas, bancos o instituciones p&uacute;blicas son los m&aacute;s suplantados.
    </p><p class="article-text">
        El 91% de estos ataques<strong> comienzan con un simple correo electr&oacute;nico</strong><a href="https://cofense.com/enterprise-phishing-susceptibility-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">comienzan con un simple correo electr&oacute;nico</a>. Tu banco solicita tus datos para mantener activa la cuenta o una marca de referencia te pide rellenar una sencilla encuesta: reclamos simples en los que cualquiera pudiera caer. El email puede contener<strong> textos originales, im&aacute;genes oficiales y enlaces</strong> que, en un principio, nos pueden parecer confiables.
    </p><p class="article-text">
        Lo mismo ocurre con las webs a las que nos dirigen: el formato y los contenidos son id&eacute;nticos. Para ello, los atacantes practican la <a href="https://es.wikipedia.org/wiki/Ciberocupaci%C3%B3n" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberocupaci&oacute;n</a>, que consiste en hacerse con dominios de marcas que pertenecen a terceros. En los casos m&aacute;s llamativos, sin embargo, al tratarse de empresas o entidades reconocidas, lo que se buscan son <strong>dominios con ligeras variaciones que no levanten sospechas</strong> entre los usuarios: desde a&ntilde;adir al nombre de registro el objeto de la actividad (banco, tienda, <em>shop</em>&hellip;) hasta referencias geogr&aacute;fica que incluso vayan separadas por gui&oacute;n (-madrid, -es&hellip;)
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6e60f2f1-efb4-45f6-b5b9-3c0fade0c620_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para copiar la informaci&oacute;n, <strong>estos ciberdelincuentes utilizan f&oacute;rmulas automatizadas</strong> para que nada se les escape. Algunas de las herramientas m&aacute;s usadas son las conocidas como <a href="https://es.wikipedia.org/wiki/Web_scraping" target="_blank" data-mrf-recirculation="links-noticia" class="link">scrapers</a>, muy usados para rastrear e integrar contenidos de p&aacute;ginas de terceros en sus webs copiadas. Adem&aacute;s, en estas suplantaciones, es com&uacute;n ver <strong>formularios de registro que dicen recompensar de alg&uacute;n modo al usuario o enlaces a noticias o promociones llamativas</strong>. Los m&aacute;s avanzados incluso permiten que los internautas se registren y vean un falso perfil para no levantar sospechas. Incluso los hay que <strong>facilitan n&uacute;meros de tel&eacute;fono de contacto o invitan a la v&iacute;ctima a que se conecte por Skype</strong> para redondear el timo.
    </p><p class="article-text">
        Todos estos mecanismos pueden darse a la vez o por separado. As&iacute;, puedes encontrar desde sitios totalmente clonados hasta aquellos que solo copian los contenidos y el logotipo o utilizan un nombre diferente.
    </p><h3 class="article-text">Ejemplos de phishing</h3><p class="article-text">
        <em>phishing</em>De la misma manera que las webs maliciosas pueden adoptar formas diversas y combinables para enga&ntilde;ar, las t&aacute;cticas en torno a la suplantaci&oacute;n tambi&eacute;n son variadas. Entra las primeros que surgieron est&aacute;n las <strong>estafas de pago adelantado</strong>, que consisten en pagar una peque&ntilde;a cantidad de dinero a cambio de un beneficio que nunca llega. Un cl&aacute;sico que lleg&oacute; a los correos de <em>spam</em> procedente de las cartas: en el siglo XIX, varios timadores utilizaban <a href="https://www.eldiario.es/hojaderouter/internet/internet-email-spam-correo_electronico-fraude_0_320918231.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la estafa del prisionero espa&ntilde;ol</a> para sacar dinero a extranjeros movidos por la compasi&oacute;n.
    </p><p class="article-text">
        Hoy en d&iacute;a, el principal reclamo es <strong>ofrecer un buen retorno de la inversi&oacute;n</strong>, aunque tambi&eacute;n se aprovechan de la buena fe de los usuarios. Por ejemplo, invit&aacute;ndoles a abrir una cuenta en un banco (falso) previo ingreso de un dep&oacute;sito o alert&aacute;ndoles de que no han pagado alguna (supuesta) factura.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e5b44462-2527-4af3-b3fd-eeca6e38ebdb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Otro m&eacute;todo son los <strong>formularios de registro para vendedores online</strong>. Una de estas webs maliciosas puede ofrecerles sus servicios para, por ejemplo, abrir mercado en un nuevo pa&iacute;s y llevarles a rellenar un formulario y efectuar un pago atra&iacute;dos por la oportunidad. Estos mismos formularios pueden servir a los ciberdelincuentes para <strong>almacenar datos sobre identidades</strong> y luego suplantarlas para seguir haciendo de las suyas.
    </p><p class="article-text">
        Otro de los sectores con un alto &iacute;ndice de estafas son las <strong>ofertas de trabajo</strong>. As&iacute;, los usuarios pueden encontrarse con oportunidades laborales de grandes empresas que incluso contactan con ellos a trav&eacute;s de un <strong>dominio ciberocupado</strong>.
    </p><h3 class="article-text">C&oacute;mo protegerse del phishing</h3><p class="article-text">
        <em>phishing</em>La mejor forma de evitar ser estafado es <strong>no responder jam&aacute;s a una solicitud de informaci&oacute;n personal</strong> a trav&eacute;s del correo electr&oacute;nico, llamada de tel&eacute;fono o SMS. Las empresas e instituciones nunca deber&iacute;an solicitar (y no suelen hacerlo) contrase&ntilde;as, n&uacute;meros de tarjeta de cr&eacute;dito o cualquier informaci&oacute;n personal por estos medios. Si recibes una petici&oacute;n as&iacute;, lo m&aacute;s probable es que se trate de un suplantador.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/975432144716738560?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Tambi&eacute;n se recomienda evitar el acceso a cualquier web a trav&eacute;s de un enlace, en especial si lo hemos recibido por alguna de las v&iacute;as antedichas. Mucho mejor <strong>introducir la URL directamente en la barra de direcciones</strong> del navegador o, al menos, buscar la web en Google y entrar desde su p&aacute;gina de resultados.
    </p><p class="article-text">
        En la mayor&iacute;a de los casos, tu mejor aliado es el sentido com&uacute;n. No hay que navegar con miedo, ya que los bancos, plataformas de comercio electr&oacute;nico y dem&aacute;s p&aacute;ginas que tienen acceso a nuestro dinero tienen certificados de seguridad que garantizan el uso de cifrado. Para evitar disgustos, intenta <strong>navegar &uacute;nicamente por webs seguras</strong> cuya direcci&oacute;n empiece por <strong>&ldquo;https://&rdquo;</strong>.
    </p><p class="article-text">
        Si ya es demasiado tarde, lo mejor que puedes hacer cuando has sido estafado es recopilar toda la informaci&oacute;n posible (capturas de pantalla, enlaces, direcciones de correo, mensajes&hellip;) y <strong>presentar una denuncia</strong>. En la web de la Oficina de Seguridad del Internauta (OSI) del Instituto Nacional de Ciberseguridad podr&aacute;s encontrar <a href="https://www.osi.es/es/reporte-de-fraude" target="_blank" data-mrf-recirculation="links-noticia" class="link">informaci&oacute;n al detalle y actualizada</a> sobre c&oacute;mo y d&oacute;nde hacerlo. 
    </p><p class="article-text">
        ------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad, seg&uacute;n orden de aparici&oacute;n, de <a href="https://pixabay.com/en/hacking-cyber-blackandwhite-crime-2903156/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pixabay</a>, <a href="https://www.flickr.com/photos/christiaancolen/20444221888" target="_blank" data-mrf-recirculation="links-noticia" class="link">Christiaan Colen/Flickr</a> y <a href="https://www.pexels.com/photo/person-using-laptop-computer-during-daytime-196655/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pexels</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Aroa Fernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/anatomia-phishing-clonan-hacienda-robarte_1_2205035.html]]></guid>
      <pubDate><![CDATA[Mon, 26 Mar 2018 13:17:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3e9a1922-941f-46bb-81ce-18f03216e434_16-9-aspect-ratio_default_0.jpg" length="41437" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3e9a1922-941f-46bb-81ce-18f03216e434_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="41437" width="880" height="495"/>
      <media:title><![CDATA[Anatomía del 'phishing': así clonan la web de Hacienda o de tu banco para robarte]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3e9a1922-941f-46bb-81ce-18f03216e434_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberataques,Fraude,Hacienda,Agencia Tributaria,Declaración de la Renta]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así roban tu identidad (y tu tarjeta) para estafar con libros falsos en Amazon]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/criminales-identidad-estafar-vendiendo-amazon_1_2229856.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1077ac0a-fc55-4628-96e5-9895b67fe1f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Algunos libros para el Kindle tenían un precio muy sospechoso, de hasta tres cifras"></p><div class="subtitles"><p class="subtitle">Un escritor se encontró con que había ganado en unos meses casi 20.000 euros, una cantidad que jamás había ingresado vendiendo libros en Amazon. Descubrió que alguien había usado su número de la seguridad social para vender una falsa novela a precio de oro. El autor cree que podría haber más casos como el suyo, posible víctima de una trama para lavar dinero a través de la web de comercio electrónico.</p></div><p class="article-text">
        Un d&iacute;a, <a href="https://www.linkedin.com/in/patrick-reames-39bab33/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Patrick Reames</strong></a>, un escritor estadounidense de libros t&eacute;cnicos, recibi&oacute; un correo electr&oacute;nico muy sorprendente. Amazon le mandaba un recibo fiscal para su declaraci&oacute;n de la renta, porque <strong>hab&iacute;a ganado casi 24.000 d&oacute;lares (m&aacute;s de 19.500 euros) en CreateSpace</strong>, el servicio de autopublicaci&oacute;n de la tienda <em>online</em>. A Reames le extra&ntilde;&oacute; esto, primero porque &eacute;l jam&aacute;s hab&iacute;a usado CreateSpace y, segundo, porque <a href="https://www.amazon.es/s/ref=nb_sb_noss?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;url=search-alias%3Daps&amp;field-keywords=patrick+reames" target="_blank" data-mrf-recirculation="links-noticia" class="link">sus textos</a> nunca hab&iacute;an alcanzado una cifra similar en la librer&iacute;a virtual, en una cuenta que gestionaba su editorial. Por ello, se puso a investigar. Y lo que encontr&oacute; no le hizo ninguna gracia.
    </p><p class="article-text">
        De acuerdo a la investigaci&oacute;n de Reames, <strong>alguien hab&iacute;a robado su n&uacute;mero de la seguridad social y se hab&iacute;a puesto a lavar dinero a su costa</strong>. El primer paso fue comprobar c&oacute;mo hab&iacute;a podido conseguir tanto dinero en Amazon. Tecle&oacute; su nombre y se encontr&oacute; con una novela, <a href="https://www.amazon.com/dp/1978023219" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lower Days Ahead</a> (ya desaparecida de la web), cuyo supuesto autor era &eacute;l y que se vend&iacute;a por 555 d&oacute;lares (m&aacute;s de 451 euros) en varias plataformas nacionales de Amazon.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/06b50e65-2029-4b3f-a415-c7e926746b25_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El contenido nada ten&iacute;a que ver con sus textos sobre los mercados de materias primas. De hecho, y por lo que parece (ya no est&aacute; disponible), <strong>era texto generado por ordenador</strong> en el que las palabras no ten&iacute;an relaci&oacute;n entre s&iacute;, seg&uacute;n lo que el propio Reames vio en el fragmento gratuito que se puede descargar de cada ejemplar. Ni siquiera hab&iacute;a unos cap&iacute;tulos o apartados. Nadie pagar&iacute;a esa cantidad por ello.
    </p><p class="article-text">
        Reames cree que el fraude ha funcionado del siguiente modo: <strong>alguien ha estado comprando el libro con una tarjeta robada</strong> y haci&eacute;ndose con el 60 % de los beneficios que Amazon paga a los autores por ejemplar, que se enviar&iacute;an a una cuenta nueva creada con su n&uacute;mero de la seguridad social, tambi&eacute;n sustra&iacute;do. Estima as&iacute; que, si supuestamente hab&iacute;a ganado casi 24.000 d&oacute;lares deb&iacute;a haber comprado unos 70 libros en tres meses. &ldquo;Doy por sentado que [este libro] fue usado para lavado de dinero, adem&aacute;s de fraude o evasi&oacute;n de impuestos usando mi n&uacute;mero de la seguridad social&rdquo;, <a href="https://krebsonsecurity.com/2018/02/money-laundering-via-author-impersonation-on-amazon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha explicado</a>.
    </p><p class="article-text">
        El autor cuenta a <a href="https://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> que no fue consciente de lo que estaba pasando hasta que recibi&oacute; el recibo con las ganancias, y asegura que <strong>Amazon no le ha ayudado en ning&uacute;n momento</strong>. Cuando contact&oacute; con ellos le enviaron una respuesta para decirle que ese dinero &ldquo;no deber&iacute;a hab&eacute;rseme atribuido&rdquo;, explica. &ldquo;Por un lado dicen: 'S&iacute;, parece un fraude', pero por el otro dicen que no pueden hacer nada para ayudarte&rdquo;.
    </p><p class="article-text">
        M&aacute;s fraude
    </p><p class="article-text">
        Tras comprobar lo que hab&iacute;a pasado, el escritor decidi&oacute; indagar m&aacute;s para saber si el suyo era el &uacute;nico caso de posible lavado de dinero a trav&eacute;s de Amazon. Investig&oacute; entre aquellos t&iacute;tulos subidos a trav&eacute;s de Createspace y, seg&uacute;n su valoraci&oacute;n, podr&iacute;a haber <strong>cientos o miles de libros fraudulentos, con p&aacute;ginas llenas de texto generado por ordenador o sin sentido.</strong> De nuevo, son obras por las que se pide una gran cantidad de dinero, entre 220 y 320 d&oacute;lares (178 y 259 euros).
    </p><p class="article-text">
        En concreto, Reames se fij&oacute; en un tal <strong>Vyacheslav Grzhibovskiy,</strong> <a href="https://www.amazon.com/Vyacheslav-Grzhibovskiy/e/B00575ZA94" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuya p&aacute;gina de autor sigue existiendo en Amazon</a>, pero no as&iacute; sus libros, cuyas URL no est&aacute;n activas, como <a href="https://www.amazon.es/Quadrillion-Register-English-Vyacheslav-Grzhibovskiy-ebook/dp/B078V4FB3C" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Quadrillion per Register</em></a>, <a href="https://www.amazon.es/Trillion-chips-English-Vyacheslav-Grzhibovskiy-ebook/dp/B075XZMFPV" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Trillion per Chips</em></a> o <a href="https://www.amazon.es/Quadrillion-budget-English-Vyacheslav-Grzhibovskiy-ebook/dp/B078NGQHK4" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Quadrillion per budget</em></a>. Su contenido, sin embargo, todav&iacute;a se puede ver <a href="https://webcache.googleusercontent.com/search?q=cache:qfoTS-ucPgAJ:https://www.amazon.es/Quadrillion-Register-English-Vyacheslav-Grzhibovskiy-ebook/dp/B078V4FB3C+&amp;cd=2&amp;hl=es&amp;ct=clnk&amp;gl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la cach&eacute;</a>. &ldquo;No es dif&iacute;cil imaginar c&oacute;mo estos libros <strong>podr&iacute;an usarse para lavar dinero</strong> usando tarjetas de cr&eacute;dito robadas, facilitando transacciones de materiales il&iacute;citos o financiando actividades ilegales&rdquo;, dijo Reames.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/19123e45-ef30-46f3-b661-449f1d85eaca_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <a href="https://www.linkedin.com/in/marc-nieto-786716/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marc Nieto</a>, asesor de fraude y medios de pago en la <a href="https://www.adigital.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Asociaci&oacute;n Espa&ntilde;ola de Econom&iacute;a Digital</a> y CEO de MP Services, que trabaja con comercios electr&oacute;nicos para evitar el <strong>fraude online</strong><em>online</em>, opina que se trata de un caso de esto &uacute;ltimo. Para &eacute;l, no es lavado por dos razones: porque utilizan un nombre falso para cobrar, &ldquo;cuando si fuera lavado de dinero utilizar&iacute;an el suyo propio&rdquo;, y porque usan tarjetas de cr&eacute;dito en vez de tarjetas prepago, que ser&iacute;an &ldquo;perfectas para limpiar, porque t&uacute; vas con <em>cash</em> y lo metes todo en la tarjeta&rdquo;. 
    </p><p class="article-text">
        En su opini&oacute;n, <strong>Amazon es tan v&iacute;ctima como los due&ntilde;os de las tarjetas</strong> o los n&uacute;meros de la seguridad social pues, si los titulares de la cuenta descubren la estafa, el banco pedir&aacute; a la compa&ntilde;&iacute;a todo lo sustra&iacute;do, la comisi&oacute;n que se queda y el importe que envi&oacute; a la cuenta del cibercriminal. Tendr&aacute;n que entregar esa cantidad y, encima, habr&aacute;n perdido la que ya le hab&iacute;an traspasado al delincuente. 
    </p><p class="article-text">
        Nieto explica que los ciberdelincuentes &ldquo;han detectado tarjetas de cr&eacute;dito robadas y [publicar libros caros con texto generado por ordenador] es una forma de sacar dinero&rdquo;, una estrategia de entrada y salida de efectivo para la que se usa el n&uacute;mero de seguridad social &ldquo;de un pobre hombre&rdquo;, tambi&eacute;n robado. <strong>Los listados de tarjetas sustra&iacute;das se pueden obtener de la internet profunda, donde hay &ldquo;aut&eacute;nticos supermercados&rdquo; de este producto</strong>, en los que adem&aacute;s del n&uacute;mero se encuentran en ocasiones datos asociados a sus due&ntilde;os, como la identificaci&oacute;n de la seguridad social. &ldquo;Al final, quien acaba pagando el pato de esto es Amazon&rdquo;.
    </p><p class="article-text">
        Nieto explica que en cuanto la compa&ntilde;&iacute;a haya detectado el fraude habr&aacute; desactivado las opciones de venta fraudulentas, como las de los libros del tal Vyacheslav Grzhibovskiy. &ldquo;Amazon, evidentemente, tiene un equipo muy potente de gesti&oacute;n de fraude y lo que est&aacute; haciendo ahora es bloquear las transacciones relacionadas con estos usuarios, o estar&aacute; por lo menos investigando&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/30ebac39-8348-47ce-9ce7-74f3fd8037a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Despu&eacute;s de que la historia de Reames se hiciera p&uacute;blica, Amazon public&oacute; un comunicado en el que informaban de <strong>una direcci&oacute;n de correo electr&oacute;nico para todas aquellas personas que creyeran haber recibido un formulario err&oacute;neo</strong> de ingresos. Adem&aacute;s, explicaron que la seguridad de las cuentas era una &ldquo;de nuestras m&aacute;s altas prioridades, y tenemos pol&iacute;ticas y medidas de seguridad para ayudar a protegerlas&rdquo;.
    </p><p class="article-text">
        Fraudes en Amazon
    </p><p class="article-text">
        <strong>&ldquo;Parece que quieren lavarse las manos con el asunto&rdquo;</strong>, nos resume Reames. No es la primera vez que el gigante del comercio electr&oacute;nico se enfrenta a casos de fraude. En 2016 supimos de <a href="https://www.elconfidencial.com/tecnologia/2016-08-14/un-poco-de-arcilla-para-enganar-a-amazon-y-conseguir-un-iphone-gratis_1245746/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>usuarios que aseguraban haber recibido un bloque de arcilla en vez de un iPhone</strong></a>, tras haberlo comprado a terceros a trav&eacute;s de la plataforma.
    </p><p class="article-text">
        Al parecer, ellos recib&iacute;an el tel&eacute;fono, pero luego fotografiaban la arcilla y la sub&iacute;an a los comentarios del modelo adquirido. Ya que Amazon solo sabe que el paquete de un cierto peso ha llegado, daba por buena la cr&iacute;tica y la rese&ntilde;a y devolv&iacute;a el importe. De este modo, el timador ten&iacute;a un flamante iPhone y su dinero de vuelta.
    </p><p class="article-text">
        Ahora, a Reames le queda comprobar si va a tener alg&uacute;n problema con la Administraci&oacute;n estadounidense por estas extra&ntilde;as ganancias. No lo sabr&aacute; hasta despu&eacute;s del 15 de abril, el &uacute;ltimo d&iacute;a para pagar a Hacienda en aquel pa&iacute;s. Asegura que no ha vuelto a saber de Amazon desde que le consult&oacute; con su caso. &ldquo;Lo que supongo es que <strong>probablemente la polic&iacute;a y las autoridades se pongan en contacto</strong> preguntando de qu&eacute; va esto&rdquo;.
    </p><p class="article-text">
        Tambi&eacute;n, cree que en alg&uacute;n momento la plataforma ser&aacute; &ldquo;m&aacute;s cauta&rdquo; con los libros que all&iacute; se comparten. Como los usuarios, que deber&aacute;n ser cuidadosos y comprobar que los libros que compran los ha escrito la persona que los firma y que el texto no es el propio de un robot. Aunque es dif&iacute;cil caer en esa trampa.
    </p><p class="article-text">
        ----------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/candelabrumdanse/6627016331/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kolin Toney</a>, <a href="https://www.booktopia.com.au/lower-days-ahead-patrick-reames/prod9781978023215.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Booktopia</a>, <a href="https://webcache.googleusercontent.com/search?q=cache:qfoTS-ucPgAJ:https://www.amazon.es/Quadrillion-Register-English-Vyacheslav-Grzhibovskiy-ebook/dp/B078V4FB3C+&amp;cd=2&amp;hl=es&amp;ct=clnk&amp;gl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Amazon | Google</a> y <a href="https://www.pexels.com/photo/blue-master-card-on-denim-pocket-164571/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pexels</a>
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/criminales-identidad-estafar-vendiendo-amazon_1_2229856.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Mar 2018 14:03:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1077ac0a-fc55-4628-96e5-9895b67fe1f0_16-9-aspect-ratio_default_0.jpg" length="307610" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1077ac0a-fc55-4628-96e5-9895b67fe1f0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="307610" width="880" height="495"/>
      <media:title><![CDATA[Así roban tu identidad (y tu tarjeta) para estafar con libros falsos en Amazon]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1077ac0a-fc55-4628-96e5-9895b67fe1f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Amazon,Fraude]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ya hay un plan maestro para restaurar la paz en internet tras una ciberguerra]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/plan-maestro-restaurar-internet-ciberguerra_1_2242015.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cuando las ciberguerras sean algo extendido, ¿serán necesarias medidas para restaurar la paz?"></p><div class="subtitles"><p class="subtitle">Un equipo de ingenieros ha tratado de adaptar las pautas de Naciones Unidas para reestablecer la paz tras un conflicto armado al nuevo contexto digital, sugiriendo medidas para garantizar el cese de los ataques, la destrucción del</p><p class="subtitle">malware</p><p class="subtitle">y la prevención y protección después de una ciberguerra.</p></div><p class="article-text">
        Las ciberguerras, aunque a&uacute;n a peque&ntilde;a escala, han dejado de ser cosa de un futuro dist&oacute;pico donde los robots gobiernan el mundo. Los pol&iacute;ticos comienzan a plantearse que, m&aacute;s all&aacute; de invertir en armas convencionales, es necesario que los Gobiernos se dejen los cuartos en <strong>un arsenal tecnol&oacute;gico que les permita tanto protegerse como responder ante un conflicto digital</strong>.
    </p><p class="article-text">
        Y si no que se lo digan a los rusos: de Estados Unidos a Australia acusan al Kremlin de estar detr&aacute;s del ataque <a href="https://es.wikipedia.org/wiki/Petya_(malware)" target="_blank" data-mrf-recirculation="links-noticia" class="link">NotPetya</a>, que consideran una estrategia para desestabilizar a Ucrania. Seg&uacute;n <a href="https://www.whitehouse.gov/briefings-statements/statement-press-secretary-25/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la secretaria de prensa</a> de la Casa Blanca, &ldquo;es un ciberataque temerario e indiscriminado que tendr&aacute; consecuencias internacionales&rdquo;.
    </p><p class="article-text">
        Pero adem&aacute;s de plantar cara a esta moderna f&oacute;rmula de delincuencia, desde Naciones Unidas (ONU) <a href="https://www.reuters.com/article/us-un-guterres-cyber/u-n-chief-urges-global-rules-for-cyber-warfare-idUSKCN1G31Q4" target="_blank" data-mrf-recirculation="links-noticia" class="link">advert&iacute;an recientemente</a>&nbsp;sobre la <strong>necesidad de elaborar un tratado internacional que regule los enfrentamientos digitales</strong>, como una suerte de <a href="https://es.wikipedia.org/wiki/Convenios_de_Ginebra" target="_blank" data-mrf-recirculation="links-noticia" class="link">Convenios de Ginebra</a> adaptados a las tecnolog&iacute;as de la comunicaci&oacute;n. El problema es que, por mucho que se alcen voces de alarma, <strong>&ldquo;el mundo todav&iacute;a no ha visto una guerra donde los ciberconflictos hayan tenido un papel importante&rdquo;</strong>, indican tres ingenieros de la Universidad De Montfort (Reino Unido) y Airbus que intentan allanar el camino para cuando llegue ese momento. Por eso, despu&eacute;s de <a href="https://www.sciencedirect.com/science/article/pii/S0167404814001692" target="_blank" data-mrf-recirculation="links-noticia" class="link">definir el concepto de ciberguerra</a>, han ido un paso m&aacute;s all&aacute; para traducir otro concepto al lenguaje tecnol&oacute;gico: el de la paz.
    </p><p class="article-text">
        Porque, si en el mundo f&iacute;sico son necesarias medidas para restaurar la armon&iacute;a una vez han terminado las contiendas, &iquest;no tendr&iacute;a sentido considerar esta misma cuesti&oacute;n en el plano virtual?
    </p><p class="article-text">
        Los peligros de no prever las consecuencias
    </p><p class="article-text">
        Por tratarse de un concepto aun en pa&ntilde;ales, <strong>&ldquo;las guerras cibern&eacute;ticas todav&iacute;a no se han sometido a pruebas ni se han regulado&rdquo;</strong>, dicen estos ingenieros, Michael Robinson, Kevin Jones y Helge Janicke. En su trabajo siguieren que esta falta de normativa &ldquo;presentar&aacute; amenazas para los civiles&rdquo;, como la ausencia de regulaci&oacute;n sobre el uso minas antipersonas &ldquo;ha producido un da&ntilde;o indiscriminado y prolongado en conflictos anteriores&rdquo;.
    </p><p class="article-text">
        Otra raz&oacute;n que justifica la necesidad de dise&ntilde;ar medidas para mantener la armon&iacute;a es que los ciberataques perpetrados durante un conflicto pueden entenderse como una amenaza a la seguridad y la paz internacional, una situaci&oacute;n para la que la ONU prev&eacute; la ejecuci&oacute;n de <strong>operaciones pacificadoras</strong>.
    </p><p class="article-text">
        M&aacute;s all&aacute; de argumentar su ejecuci&oacute;n, una cuesti&oacute;n importante para estos expertos en ciberseguridad es describir qu&eacute; significa exactamente <strong>mantener la ciberpaz</strong>. Tomando como modelo el concepto que la ONU aplica en el mundo f&iacute;sico, la definici&oacute;n quedar&iacute;a de la siguiente manera: &ldquo;La aplicaci&oacute;n de cibercompetencias para preservar la paz, aunque fr&aacute;gil, cuando la lucha se ha detenido y para ayudar a implementar los acuerdos conseguidos por los mediadores&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b56f374d-d0dd-4296-807c-00ef44b70b70_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A esta definici&oacute;n suman tres factores que facilitan la aplicaci&oacute;n de las medidas, tambi&eacute;n recogidos por la ONU, que tienen que ver con su concordancia con el marco normativo actual, su entendimiento por parte de las autoridades que tienen que ponerlas en marcha y su potencial para formar parte de una operaci&oacute;n pacificadora m&aacute;s grande.
    </p><p class="article-text">
        Adem&aacute;s, Robinson, Jones y Janicke hablan de las operaciones de observaci&oacute;n, monitorizaci&oacute;n y comunicaci&oacute;n encaminadas a verificar e informar el cumplimiento de las medidas de alto el fuego. Seg&uacute;n estas &uacute;ltimas, <strong>las partes implicadas en el conflicto deber&aacute;n detener los ciberataques y dar cuenta de la informaci&oacute;n que hayan robado</strong> y los fallos y vulnerabilidades descubiertos en los sistemas ajenos &mdash;que deber&aacute;n, adem&aacute;s, ayudar a resolver&mdash; y desmantelar los <em>bots</em> y el <em>malware</em> usados en los ataques.
    </p><p class="article-text">
        Los combatientes deber&aacute;n abandonar sus armas (inform&aacute;ticas) para reintegrarse y realizar actividades y profesiones que aboguen por la paz en internet.
    </p><p class="article-text">
        Por otro lado, <strong>algunas webs ser&aacute;n declaradas zonas libres de ataques</strong> y quedar&aacute;n bajo la protecci&oacute;n de las fuerzas que restablecen la ciberpaz, encargadas de detectar amenazas y rastrear a los delincuentes. La m&aacute;xima prioridad, sin embargo, ser&aacute; impulsar medidas para mejorar la seguridad; desde las tecnol&oacute;gicas, como bloquear IP sospechosas e instalar programas y dispositivos adecuados, a las educativas, que doten de los conocimientos adecuados a personas para que lleven a cabo todas estas medidas una vez termine la intervenci&oacute;n externa.
    </p><p class="article-text">
        Los vestigios ocultos de la guerra
    </p><p class="article-text">
        Volviendo al s&iacute;mil de las minas antipersona, los autores de esta hoja de ruta de la ciberpaz aseguran que &ldquo;al igual que un campo puede sembrarse de minas durante un conflicto, <strong>un sistema inform&aacute;tico puede quedar sembrado de malware</strong><em>malware</em>&rdquo;. Tanto los explosivos como los virus pueden permanecer escondidos hasta que se activan o se detectan y sus efectos perjudiciales contin&uacute;an despu&eacute;s de que el conflicto haya terminado. &nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a9eb8e58-1d70-4acf-9f98-6f8da6355de0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por esta raz&oacute;n, estos expertos describen una serie de objetivos que se aplican en el caso de las minas, pero adaptados al &aacute;mbito de la ciberseguridad, como son la educaci&oacute;n, la detecci&oacute;n y limpieza de sistemas infectados, el acceso de los afectados a servicios de protecci&oacute;n y el desarrollo de planes de acci&oacute;n y respuesta por parte de las autoridades.
    </p><p class="article-text">
        Aunque consideran &uacute;tiles las gu&iacute;as elaboradas por el <a href="https://www.nist.gov/cyberframework" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto de Est&aacute;ndares y Tecnolog&iacute;a estadounidense</a>, estos ingenieros hacen especial hincapi&eacute; en la necesidad de adaptar los conceptos y medidas de la ONU al plano de la ciberseguridad. Concluyen que, aunque restaurar la armon&iacute;a tras un conflicto digital a&uacute;n parece algo innecesario en el presente, &ldquo;<strong>ser&aacute; indispensable en el futuro a medida que los ciberconflictos se extiendan cada vez m&aacute;s&rdquo;</strong>. As&iacute;, seg&uacute;n los autores, se acerca el d&iacute;a en que las &ldquo;organizaciones como Naciones Unidas reconozcan la necesidad de actuar en el ciberespacio para mantener la paz&rdquo;.
    </p><p class="article-text">
        -----------------------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/jronaldlee/4478655355/" target="_blank" data-mrf-recirculation="links-noticia" class="link">James Lee</a>,&nbsp;<a href="https://visualhunt.com/photo/192682/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Visualhunt</a> y <a href="https://www.flickr.com/photos/gbevin/6737228781/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Geert Bevin</a>
    </p>]]></description>
      <dc:creator><![CDATA[Lucía Caballero]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/plan-maestro-restaurar-internet-ciberguerra_1_2242015.html]]></guid>
      <pubDate><![CDATA[Mon, 05 Mar 2018 13:05:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" length="243065" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="243065" width="880" height="495"/>
      <media:title><![CDATA[Ya hay un plan maestro para restaurar la paz en internet tras una ciberguerra]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8ac0a0c7-23d2-4475-b2b5-1e673576ef23_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Ciberguerra,Gobierno,ONU - Organización de las Naciones Unidas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Por qué en España es tan difícil sentar a un cibercriminal en el banquillo]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espana-dificil-sentar-cibercriminal-banquillo_1_2798713.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c235e8cc-2ba2-47ab-a9ba-caec02ce3081_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La cooperación internacional, útil para que más delitos cibernéticos sean juzgados"></p><div class="subtitles"><p class="subtitle">En 2016 se registraron más de 115.000 incidentes en las redes españolas, un 10 % más que el año anterior, pero se denunciaron poco más de 66.000. La reticencia de las grandes corporaciones a admitir que han sido atacadas es una de las razones de este desajuste. A la hora de perseguir y juzgar, cuerpos policiales y fiscales se encuentran con problemas como la falta de cooperación internacional o de herramientas y recursos, tanto económicos como humanos.</p></div><p class="article-text">
        En 2016, el Instituto Nacional de Ciberseguridad (INCIBE) report&oacute; <strong>110.293 ciberincidentes</strong>, <a href="http://www.interior.gob.es/documents/10180/5791067/Estudio+Cibercriminalidad+2016.pdf/456576b2-9ce8-4f3c-bbcc-ca0dbf3bb3cf" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n datos publicados por el Ministerio del Interior</a>. Adem&aacute;s, 479 afectaron a <a href="http://www.cnpic.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">infraestructuras cr&iacute;ticas</a>, m&aacute;s del triple que el a&ntilde;o anterior, y la red de universidades y centros de investigaci&oacute;n inform&oacute; de otros 4.485. Sin embargo, <strong>solo 66.586 llegaron a denunciarse</strong> ante un cuerpo de seguridad del Estado y a&uacute;n menos, 20.453, fueron esclarecidos. En 2017, y&nbsp;a espera de los datos de Interior sobre denuncias, INCIBE <a href="https://www.certsi.es/respuesta-incidentes" target="_blank" data-mrf-recirculation="links-noticia" class="link">dio respuesta y soporte t&eacute;cnico</a>&nbsp;a 123.064 incidentes.&nbsp;
    </p><p class="article-text">
        Algo pasa para que <strong>solo una peque&ntilde;a parte de los delitos inform&aacute;ticos que&nbsp;se cometen&nbsp;en Espa&ntilde;a acaben ante un juzgado</strong> y, en su caso, con los responsables&nbsp;cumpliendo condena. Las razones son varias y cada actor implicado en el proceso (fiscales, abogados, guardias civiles) apunta a un sitio: la verg&uuml;enza que disuade a las empresas cuando se trata de denunciar, la falta de pruebas s&oacute;lidas cuando se investiga, la&nbsp;falta de recursos y efectivos para ello o la necesidad de convertir el cibercrimen en una prioridad de Estado son algunas de las m&aacute;s repetidas.
    </p><p class="article-text">
        &ldquo;Creo que en Espa&ntilde;a lo que es la lucha contra la cibercriminalidad todav&iacute;a es una asignatura pendiente, donde <strong>el Estado tiene que decidir si se lo toma en serio o no</strong>&rdquo;,&nbsp;explica&nbsp;<a href="https://www.incibe.es/sites/default/files/paginas/enise/11enise/ponentes/cv_juanantoniorod.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Juan Antonio Rodr&iacute;guez &Aacute;lvarez de Sotomayor</a>, jefe del Departamento de Delitos Telem&aacute;ticos de la Guardia Civil, a <a href="https://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        &ldquo;Todos los pa&iacute;ses est&aacute;n poniendo su foco de atenci&oacute;n en la lucha y en la persecuci&oacute;n de las personas que cometen delitos&rdquo;, tambi&eacute;n cuando se ocultan entre unos y ceros. Sin embargo, <a href="http://www.dsn.gob.es/sites/dsn/files/Estrategia_Seguriad_Nacional_2017.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la Estrategia de Seguridad Nacional</a>&nbsp;que el Gobierno espa&ntilde;ol public&oacute; a finales de 2017 <strong>se echa en falta un compromiso</strong> parecido. &ldquo;En ning&uacute;n momento del documento aparece la ciberdelincuencia como una amenaza que deba ocupar el protagonismo de una estrategia como esa. En ning&uacute;n lado&rdquo;, se&ntilde;ala. &ldquo;Pero s&iacute; aparece como amenaza la lucha contra el terrorismo y la lucha contra el crimen organizado&rdquo;.&nbsp;
    </p><p class="article-text">
        &ldquo;Bien se puede interpretar que dentro de la amenaza de la ciberseguridad [que s&iacute; tiene cabida en la estrategia] pudiera estar el cibercrimen&rdquo;, puntualiza, &ldquo;pero eso es un grave error, porque no tiene nada que ver. <strong>Mezclamos la ciberseguridad con la cibercriminalidad</strong>&rdquo;. Lo compara con la <a href="http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=LEGISSUM%3Ajl0050" target="_blank" data-mrf-recirculation="links-noticia" class="link">estrategia de seguridad interior de la Uni&oacute;n Europea</a>, que sit&uacute;a como prioritarias y de acci&oacute;n inmediata la lucha contra el terrorismo, contra el crimen organizado y contra la ciberdelincuencia.&nbsp;Al m&aacute;s alto nivel.
    </p><p class="article-text">
        Aunque el&nbsp;<a href="https://ec.europa.eu/home-affairs/financing/fundings/security-and-safeguarding-liberties/internal-security-fund-police_en" target="_blank" data-mrf-recirculation="links-noticia" class="link">fondo de seguridad interior de la Uni&oacute;n Europea para el periodo entre 2014 y 2020</a>&nbsp;destina <strong>3.800 millones de euros</strong> a programas que, entre otras cosas, se conciban para combatir el cibercrimen, resulta complicado para las fuerzas espa&ntilde;olas acceder a estos fondos. Para&nbsp;solicitarlos, los cuerpos policiales han de redactar un proyecto y, por lo tanto, hacer &ldquo;un esfuerzo&rdquo; que no pueden permitirse, explica Rodr&iacute;guez. Es una situaci&oacute;n complicada: sin ayudas no hay medios, sin medios no hay ayudas.
    </p><p class="article-text">
        Rodr&iacute;guez tambi&eacute;n critica que <strong>&ldquo;no hay el tejido suficiente dentro de los cuerpos de polic&iacute;a vinculado con la lucha del cibercrimen para estar a la altura&rdquo;</strong>. <a href="http://www.eldiario.es/politica/UCO-organizacion-criminal-encargados-referendum_0_718128895.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En una ponencia que imparti&oacute; el pasado mes de diciembre</a>, cont&oacute; que la Unidad de Delitos Telem&aacute;ticos a la que pertenece<strong> cuenta solo con 30 personas</strong>, para una ciberdelincuencia que aumenta a un ritmo del 10 % anual (en 2015 hubo 60.154 denuncias).
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://e.infogram.com/18ecaa45-56e0-4efe-9f7b-66db8148b8ec?src=embed" title="Ciberdelitos denunciados en España entre 2013 y 2016 (Fuente: Ministerio del Interior)" width="550" height="535" scrolling="no" frameborder="0" style="border: none;" allowfullscreen="allowfullscreen"></iframe>
    </figure><p class="article-text">
        <a href="https://infogram.com/18ecaa45-56e0-4efe-9f7b-66db8148b8ec" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ciberdelitos denunciados en Espa&ntilde;a entre 2013 y 2016 (Fuente: Ministerio del Interior)</a>
    </p><p class="article-text">
        <a href="https://infogram.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Infogram</a>
    </p><p class="article-text">
        Pero, a&nbsp;pesar de que los delitos crecen en esa proporci&oacute;n, el n&uacute;mero todav&iacute;a difiere mucho de los m&aacute;s de 115.000 incidentes de los que inform&oacute; el Ministerio del Interior en su &uacute;ltimo estudio anual sobre cibercriminalidad. En 2016 fueron 66.586 los&nbsp;&ldquo;hechos conocidos&rdquo;, tal y como los denomina el informe; es decir, gente que se traslad&oacute; a la Polic&iacute;a Nacional, Guardia Civil, Foral de Navarra y alguna Polic&iacute;a Local para denunciar.&nbsp;&ldquo;Aunque hay delitos de oficio, si nadie lo traslada a la Guardia Civil,<strong> ni nosotros ni el Ministerio Fiscal ni el juez pueden iniciar una investigaci&oacute;n de algo que no conoce&rdquo;</strong>, explica Rodr&iacute;guez.
    </p><p class="article-text">
        Hay razones para que parte de estos ciberincidentes se queden por el camino de ser juzgados. La mayor&iacute;a de estos hechos delictivos suelen estar vinculados a particulares, personas individuales que acuden a denunciar.&nbsp;<strong>&ldquo;Lo que son organizaciones y grandes corporaciones no denuncian ninguna, ninguna. Asumen el riesgo, asumen las p&eacute;rdidas&rdquo;</strong>, se&ntilde;ala el responsable de Delitos Telem&aacute;ticos. Entre las razones para no hacerlo se cuentan la reputaci&oacute;n y la imagen de la empresa, &ldquo;que todav&iacute;a pesa mucho m&aacute;s que la persecuci&oacute;n del ciberdelincuente&rdquo;. Hay&nbsp;compa&ntilde;&iacute;as que <strong>creen que su buen nombre se puede ver perjudicado</strong> si hacen p&uacute;blico que han sufrido un ciberataque.
    </p><p class="article-text">
        Esta situaci&oacute;n genera &ldquo;una especie de sentimiento, de idea en el subconsciente del ciudadano y sobre todo de las empresas&rdquo; de que no existen los recursos suficientes para hacer frente a las denuncias. De esta situaci&oacute;n se aprovecha el cibercrimen organizado: en su entorno circula la idea&nbsp;<strong>de que no hay que preocuparse por obrar de forma il&iacute;cita en Espa&ntilde;a, &ldquo;porque no van a denunciar&rdquo;</strong>.
    </p><p class="article-text">
        El fiscal Jorge Berm&uacute;dez, especialista en delitos inform&aacute;ticos, tambi&eacute;n resalta&nbsp;que son muchos los casos que no llegan hasta los juzgados.&nbsp;En los &uacute;ltimos a&ntilde;os se ha visto un auge del llamado&nbsp;<a href="https://www.incibe.es/protege-tu-empresa/avisos-seguridad/fraude-del-ceo" target="_blank" data-mrf-recirculation="links-noticia" class="link">fraude del CEO</a>, que consiste en suplantar la personalidad de un directivo de una empresa con cierto nivel econ&oacute;mico y enga&ntilde;ar a alguno de sus empleados con capacidad para firmar transferencias. Haci&eacute;ndose pasar por el jefe, piden reenviar el dinero a una cuenta &ldquo;a un banco de Hong Kong o en otra parte del mundo donde <strong>la persecuci&oacute;n por medios convencionales resulta pr&aacute;cticamente imposible</strong>&rdquo;, explica a <a href="https://hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eae86ed3-c0dc-4419-8527-4423a6fe86a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El problema que tenemos es que la ley nos dice que los delitos que no tienen autor conocido, de primeras, la Polic&iacute;a no los presenta a los juzgados para no sobrecargarlos de grupos de peque&ntilde;a monta en los que no se conoce al autor&rdquo;. Pero hay&nbsp;algunos muy graves, &ldquo;de fraudes por cantidades de hasta 100.000 euros, y evidentemente <strong>no pueden quedar en un n&uacute;mero policial</strong> que no se transmita a las estad&iacute;sticas judiciales&rdquo;.
    </p><p class="article-text">
        Tecnolog&iacute;a para implantar
    </p><p class="article-text">
        Berm&uacute;dez tambi&eacute;n echa en falta&nbsp;soluciones tecnol&oacute;gicas&nbsp;para investigar, algo en lo que coincide Rodr&iacute;guez, &ldquo;dedicadas no a protegernos de los incidentes de ciberseguridad, sino <strong>herramientas para manipular y obtener informaci&oacute;n</strong> que sirva para poder atribuir un hecho delictivo a un delincuente&rdquo;, detalla el guardia civil.
    </p><p class="article-text">
        En 2015 se actualiz&oacute; la <a href="http://noticias.juridicas.com/base_datos/Penal/lecr.l2t8.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Ley de Enjuiciamiento Criminal</strong></a>&nbsp;para incluir esas&nbsp;herramientas con las que perseguir a delincuentes, como agentes encubiertos (que en Estados Unidos sirvieron para llegar hasta la organizaci&oacute;n y desmantelar <a href="http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silk Road, el supermercado de la droga en la internet oscura</a>) o <em>software</em> de control remoto: la norma permite el uso, con autorizaci&oacute;n judicial, de programas inform&aacute;ticos para obtener informaci&oacute;n del equipo de un sospechoso.
    </p><p class="article-text">
        Sin embargo,&nbsp;&ldquo;los t&eacute;cnicos todav&iacute;a no saben si se puede llevar a cabo o si puede ser un arma de un &uacute;nico uso&rdquo;, explica el fiscal. &ldquo;Es decir, te gastas un dineral en desarrollar un <em>software</em> que hace todo esto y resulta que, cuando llegas a juicio, la defensa va y te pide como contrapericial el c&oacute;digo fuente, con lo cual autom&aacute;ticamente <strong>pasa a ser p&uacute;blico</strong> en cuanto termina la fase de juicio oral, y autom&aacute;ticamente <strong>todas las compa&ntilde;&iacute;as de antivirus lo pasan a considerar un malware</strong><em>malware</em>&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4886a371-05ae-467e-955f-2e7b0cbd97f8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si el presunto ciberdelincuente est&aacute; en el extranjero, la colaboraci&oacute;n con otros cuerpos policiales tambi&eacute;n se frustra: &ldquo;Se puede identificar m&aacute;s o menos a una persona allende los mares que pueda resultar la culpable, pero <strong>conseguir una cooperaci&oacute;n internacional para traer a este tipo ante nuestras autoridades es pr&aacute;cticamente imposible</strong>&rdquo;, cuenta Berm&uacute;dez, lo que provoca &ldquo;una frustraci&oacute;n&rdquo;. Por todo esto, en su opini&oacute;n,&nbsp;se est&aacute; dando&nbsp;un auge de la ciberseguridad, de la prevenci&oacute;n y la mitigaci&oacute;n &ldquo;y se est&aacute; un poco dejando de lado la persecuci&oacute;n de la ciberdelincuencia&rdquo;.
    </p><p class="article-text">
        &iquest;Qu&eacute; es delito?
    </p><p class="article-text">
        Mientras que guardias civiles y fiscales hablan de los ciberincidentes&nbsp;que se quedan sin soluci&oacute;n,&nbsp;<strong>un debate paralelo es que algunas denuncias no tienen la suficiente envergadura para comenzar el proceso judicial</strong>. El abogado <a href="http://www.bufetalmeida.com/124/carlos-sanchez-almeida.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos S&aacute;nchez-Almeida</a>, especializado en delitos de internet, cree que ciertos casos&nbsp;se hinchan en las ruedas de prensa policiales aunque las pruebas son&nbsp;&ldquo;inconsistentes&rdquo;, sobre todo cuando afecta a <em>hackers</em>.&nbsp;Y recuerda uno en concreto: en 2011, la Polic&iacute;a asegur&oacute; haber desmantelado la c&uacute;pula de Anonymous en Espa&ntilde;a;&nbsp;ante los medios&nbsp;mostr&oacute; una de las caretas incautadas a las personas detenidas, para mofa de internet.
    </p><p class="article-text">
        El abogado barcelon&eacute;s, que ha llevado muchas de estas causas, ha comprobado que conforme avanza la investigaci&oacute;n y se va&nbsp;analizando la informaci&oacute;n incautada, &ldquo;<strong>en ocasiones se desinfla por el camino</strong>. Hay veces que hay pruebas y hay veces que no&rdquo;, se&ntilde;ala a&nbsp;<a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        Sobre la novedad de la Ley de Enjuiciamiento Criminal que abre la puerta al uso de ciertas ciberarmas, Almeida&nbsp;alerta de&nbsp;que &ldquo;ponen en grave riesgo nuestro derecho a la privacidad&rdquo;, ya que se podr&iacute;an utilizar<strong> para cualquier delito supuestamente cometido a trav&eacute;s de medios inform&aacute;ticos &ldquo;por leve que sea&rdquo;</strong>.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://e.infogram.com/e6305186-fb92-4452-b000-b6349db98587?src=embed" title="Estudio sobre la cibercriminalidad en España 2016 (Fuente: Ministerio del Interior)" width="550" height="535" scrolling="no" frameborder="0" style="border: none;" allowfullscreen="allowfullscreen"></iframe>
    </figure><p class="article-text">
        <a href="https://infogram.com/e6305186-fb92-4452-b000-b6349db98587" target="_blank" data-mrf-recirculation="links-noticia" class="link">Estudio sobre la cibercriminalidad en Espa&ntilde;a 2016 (Fuente: Ministerio del Interior)</a>
    </p><p class="article-text">
        <a href="https://infogram.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Infogram</a>
    </p><p class="article-text">
        Asignatura pendiente
    </p><p class="article-text">
        A la espera de conocer las cifras oficiales de 2017, la persecuci&oacute;n del&nbsp;cibercrimen sigue siendo una &ldquo;asignatura pendiente&rdquo; en Espa&ntilde;a, pese a que, en palabras de Rodr&iacute;guez, &ldquo;tiene el protagonismo suficiente para ponerla a la altura de la lucha contra el terrorismo y contra el crimen organizado&rdquo;. Por eso pide&nbsp;al Estado que se la tome en serio, asigne recursos y la coloque al mismo nivel que otros delitos.
    </p><p class="article-text">
        Mientras tanto, hay razones para tener esperanza: la&nbsp;<strong>colaboraci&oacute;n entre los cuerpos policiales y las empresas del sector </strong>es cada vez m&aacute;s estrecha. &ldquo;Para luchar contra la ciberdelincuencia, los conocimientos y la tecnolog&iacute;a la tienen las empresas de ciberseguridad. Y en Espa&ntilde;a tenemos muy buenos especialistas y grand&iacute;simas empresas&rdquo;, sentencia Rodr&iacute;guez.
    </p><p class="article-text">
        --------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de Guardia Civil y Boris J&oacute;dar
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espana-dificil-sentar-cibercriminal-banquillo_1_2798713.html]]></guid>
      <pubDate><![CDATA[Thu, 15 Feb 2018 14:10:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c235e8cc-2ba2-47ab-a9ba-caec02ce3081_16-9-aspect-ratio_default_0.jpg" length="2351015" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c235e8cc-2ba2-47ab-a9ba-caec02ce3081_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2351015" width="880" height="495"/>
      <media:title><![CDATA[Por qué en España es tan difícil sentar a un cibercriminal en el banquillo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c235e8cc-2ba2-47ab-a9ba-caec02ce3081_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,España,Delitos informáticos,Ciberdelincuencia,Juicios]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[A Juasapp le sale cara la broma: multa de 6.000 euros por grabar sin pedir permiso]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/juasapp-broma-euros-grabar-permiso_1_2805026.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/796eb122-c844-45d4-81db-29e04dc4e04e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La Agencia Española de Protección de Datos ha impuesto una multa de 6.000 euros a Juasapp"></p><div class="subtitles"><p class="subtitle">La Agencia Española de Protección de Datos acaba de imponer una multa de 6.000 euros a Miraclia, la empresa detrás de Juasapp, una</p><p class="subtitle">que permite gastar bromas telefónicas, grabarlas y compartirlas. Dos víctimas que desconocían quién les había enviado la broma denunciaron los hechos, y ahora una resolución de la agencia indica que Miraclia ha cometido una infracción grave de la LOPD al tratar datos de carácter personal sin el consentimiento de los afectados.</p></div><p class="article-text">
        &ldquo;Le llamo de la asesor&iacute;a jur&iacute;dica del seguro del coche porque hemos visto en el bolet&iacute;n una multa grave por exceso de velocidad&rdquo;. Cualquiera se echar&iacute;a temblar si una persona al otro lado del tel&eacute;fono pronunciara esas palabras. Nuestra reacci&oacute;n, no obstante, <strong>podr&iacute;a hacer mucha gracia </strong>a alg&uacute;n amigo o familiar que escuchara c&oacute;mo nos quedamos planchados cuando el interlocutor nos pregunta por un BMW X6 que ni siquiera tenemos y se acaba burlando de nosotros. 
    </p><p class="article-text">
        Por eso, son muchos los guasones que han tenido la feliz idea de probar <a href="https://www.youtube.com/results?search_query=juasapp" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Juasapp</strong></a>, una <em>app</em> espa&ntilde;ola que permite <a href="http://www.eldiario.es/hojaderouter/shortcut/inocentada-broma-aplicacion-Juasapp-WhatsApp_6_467613242.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">gastar bromas telef&oacute;nicas</a> de ese estilo. As&iacute;, en lugar de telefonear ellos mismos como hac&iacute;a <a href="https://www.youtube.com/watch?v=v-dKHdHi6-k" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bart Simpson</a>, pueden recurrir a una voz pregrabada para informar a su v&iacute;ctima de que, por ejemplo, a su hijo le ha mordido un compa&ntilde;ero en el colegio, o quejarse porque hace demasiado ruido al practicar sexo, protestar porque su perro ladra demasiado o preguntarle por sus flatulencias a ra&iacute;z de un supuesto brote de salmonelosis.
    </p><p class="article-text">
        Para a&ntilde;adir otra dosis de gracia al asunto, el bromista al que le llega la grabaci&oacute;n del falso di&aacute;logo no solo puede escucharla, sino que tambi&eacute;n tiene la posibilidad de<strong> compartirla a trav&eacute;s de aplicaciones como WhatsApp</strong> para que los dem&aacute;s tambi&eacute;n puedan divertirse a costa del desdichado inocente.
    </p><p class="article-text">
        Disponible en <a href="https://play.google.com/store/apps/details?id=es.mrcl.app.juasapp&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Android </a>y <a href="https://itunes.apple.com/es/app/juasapp-live/id1088907989?mt=8" target="_blank" data-mrf-recirculation="links-noticia" class="link">iOS</a> en multitud de idiomas, <strong>ha sido descargada por m&aacute;s de 15 millones de personas</strong> que ya han realizado 32 millones de bromas previo pago, seg&uacute;n<a href="https://twitter.com/juasapp_" target="_blank" data-mrf-recirculation="links-noticia" class="link"> los datos de la propia app</a>. 
    </p><p class="article-text">
        <span id="2627939_1517998964912"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2627939_1517998964912" width="640" height="360" src="//widget.smartycenter.com/webservice/embed/9391/2627939/640/360/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        L&oacute;gicamente no ha sentado bien a todo el mundo que una voz en <em>off</em> se haya re&iacute;do de ellos. &ldquo;&iquest;Qui&eacute;n te ha mandado? &iquest;Qui&eacute;n te ha dado mi n&uacute;mero de tel&eacute;fono?&rdquo;, pregunta una de las v&iacute;ctimas en los propios audios de prueba de la &lsquo;app&rsquo;. Algunas se lo han tomado m&aacute;s en serio y no se han limitado a preguntar a la grabaci&oacute;n, tal y como recoge una reciente <a href="http://www.agpd.es/portalwebAGPD/resoluciones/procedimientos_sancionadores/ps_2018/common/pdfs/PS-00431-2017_Resolucion-de-fecha-18-01-2018_Art-ii-culo-6-LOPD.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>resoluci&oacute;n</strong></a><strong> de la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEDP)</strong>.
    </p><p class="article-text">
        Grabando a los usuarios&hellip; sin su consentimiento
    </p><p class="article-text">
        El texto detalla el caso de una mujer que, tras salir de un taller de BMW para que revisaran su coche, <strong>recibi&oacute; una llamada de un n&uacute;mero desconocido con uno de los populares enga&ntilde;os de la app</strong><em>app</em>. Tras averiguar que el tel&eacute;fono estaba vinculado con Juasapp y dirigirse a Miraclia Telecom, la compa&ntilde;&iacute;a prestadora del servicio, esta le facilit&oacute; el n&uacute;mero de tel&eacute;fono del gracioso e incluso le proporcion&oacute; las im&aacute;genes de perfil de sus cuentas de WhatsApp y Line. La afectada descubri&oacute; as&iacute; que se trataba del empleado del concesionario.
    </p><p class="article-text">
        Otra v&iacute;ctima a la que tampoco sent&oacute; bien &ldquo;una broma de mal gusto&rdquo; realizada desde la <em>app</em> decidi&oacute; averiguar qui&eacute;n se hab&iacute;a echado unas carcajadas a su costa pidiendo informaci&oacute;n a Miraclia. Al igual que en el caso anterior, <strong>manifestaba no haber dado su autorizaci&oacute;n para el tratamiento</strong> <strong>de sus datos</strong> y desconocer c&oacute;mo se hab&iacute;a obtenido su n&uacute;mero.  
    </p><p class="article-text">
        En ambas situaciones, Miraclia <strong>bloque&oacute; las l&iacute;neas de las afectadas para que no recibieran m&aacute;s llamadas</strong>, pero las dos denunciaron los hechos y ahora la broma saldr&aacute; cara a los creadores de la aplicaci&oacute;n.
    </p><p class="article-text">
        La AEPD acaba de imponer a Miraclia una <strong>sanci&oacute;n de 6.000 euros por el tratamiento de datos de car&aacute;cter personal sin consentimiento</strong>. Una infracci&oacute;n grave seg&uacute;n la Ley Org&aacute;nica de Protecci&oacute;n de Datos (LOPD), que establece que ese tratamiento requiere el consentimiento &ldquo;inequ&iacute;voco&rdquo; de los afectados en su art&iacute;culo 6.1.
    </p><p class="article-text">
        Una infracci&oacute;n grave seg&uacute;n la AEDP
    </p><p class="article-text">
        En sus t&eacute;rminos y condiciones, Juasapp apunta a que el responsable de &ldquo;<strong>obtener el consentimiento expreso e inequ&iacute;voco</strong> de la persona que ha recibido la broma para la grabaci&oacute;n y difusi&oacute;n de la misma&rdquo; <strong>es el usuario de la app,</strong><em>app</em> es decir, el que decide pasar un buen rato pagando el servicio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/13109cdc-889d-4705-9bc8-88e2550bca65_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s, Juasapp inform&oacute; a la agencia de que, al final de la locuci&oacute;n, la voz en <em>off</em>  indica al inocente que &ldquo;<strong>su tel&eacute;fono ha sido proporcionado por un amigo o conocido o suyo&rdquo;</strong> o que &ldquo;sus datos personales forman parte de un fichero de Miraclia&rdquo; y le informa de que puede ejercer sus <strong>derechos de acceso, rectificaci&oacute;n, cancelaci&oacute;n y oposici&oacute;n</strong> contactando con ellos.
    </p><p class="article-text">
        <em>A posteriori,</em> cuando el receptor solicita la cancelaci&oacute;n de sus datos, se incluye su n&uacute;mero en una lista para que no reciba m&aacute;s llamadas y el<strong> fichero de audio se elimina autom&aacute;ticamente</strong>. Sin embargo, l&oacute;gicamente, el bromista a esas alturas s&iacute; ha podido escuchar la grabaci&oacute;n.
    </p><p class="article-text">
        Miraclia ha alegado que &ldquo;no se hace tratamiento de datos personales&rdquo;, ya que el n&uacute;mero de tel&eacute;fono y la voz de datos<strong> &ldquo;no permiten identificar f&aacute;cilmente a una persona&rdquo;</strong> y ha defendido que se trataba de &ldquo;una relaci&oacute;n &iacute;ntima y personal&rdquo; entre la persona que gastaba la broma y el &ldquo;abromado&rdquo; (sic.). La resoluci&oacute;n de la agencia desestima esos argumentos y detalla por qu&eacute; esos datos s&iacute; son de car&aacute;cter personal.
    </p><p class="article-text">
        &ldquo;Dato personal es el tel&eacute;fono, dato personal era la voz, pero la informaci&oacute;n que est&aacute; facilitando el usuario directamente con la grabaci&oacute;n tambi&eacute;n tiene la consideraci&oacute;n de dato personal&rdquo;, explica <a href="http://dlcarballo.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Daniel L&oacute;pez Carballo</a>, abogado experto en privacidad y socio de Ecija. &ldquo;Una cosa es que la empresa no explota [esa informaci&oacute;n] y otra cosa es que <strong>esa informaci&oacute;n est&aacute; siendo tratada y almacenada en sus sistemas&rdquo;.</strong>
    </p><p class="article-text">
        <span id="2627997_1517999459258"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2627997_1517999459258" width="640" height="360" src="//widget.smartycenter.com/webservice/embed/9391/2627997/640/360/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        A lo largo de la resoluci&oacute;n, la AEPD destaca que los datos personales de las denunciantes eran incorporados a un fichero de la entidad<strong> sin que fueran &ldquo;informadas previamente de tal registro</strong>, en especial de su finalidad&rdquo;, se&ntilde;ala que Miraclia no ha aportado pruebas que <strong>acrediten que contara con ese &ldquo;consentimiento inequ&iacute;voco&rdquo;</strong> y puntualiza que no puede &ldquo;considerarse de recibo la alegaci&oacute;n de que contaba con la simple declaraci&oacute;n de ese usuario tercero&rdquo;.  
    </p><p class="article-text">
        El art&iacute;culo 44.3. de la LOPD considera infracci&oacute;n grave tratar datos de car&aacute;cter personal sin recabar el consentimiento, y estas infracciones pueden ser sancionadas con<strong> multas que van desde los 40.000 a los 300.000 euros</strong>. Sin embargo, teniendo en cuenta el tama&ntilde;o de la empresa (su capital social de 6.000 euros) o el grado de intencionalidad (las condiciones de uso estipulaban al menos que los usuarios contaban con el consentimiento), la <strong>sanci&oacute;n que ha impuesto la AEPD ha sido finalmente de 6.000 euros</strong>.
    </p><p class="article-text">
        Los interesados tienen un mes desde que se les notifica la resoluci&oacute;n para interponer un <strong>recurso de reposici&oacute;n o un recurso contencioso administrativo</strong> ante la Audiencia Nacional. <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojadeRouter.com </a>ha consultado a Miraclia s&iacute; tiene intenci&oacute;n de hacerlo, pero el equipo de Juasapp se ha limitado a se&ntilde;alar que sus alegaciones est&aacute;n recogidas en la resoluci&oacute;n y que el caso debe resolverse en los tribunales. 
    </p><p class="article-text">
        &iquest;Cu&aacute;l es la responsabilidad del bromista?
    </p><p class="article-text">
        En el caso de la denunciante que proporcion&oacute; sus datos al empleado de un taller de coches, cabe preguntarse qu&eacute; responsabilidad tendr&iacute;a el trabajador que decidi&oacute; usar el n&uacute;mero de un cliente para gastar una broma. &ldquo;<strong>El empleado del concesionario utiliza un dato personal</strong> para una finalidad diferente a la que origin&oacute; su recogida y tratamiento&rdquo;, explica L&oacute;pez Carballo. &ldquo;En ese sentido, <strong>podr&iacute;a haberse</strong> <strong>incumplido la normativa de protecci&oacute;n de datos </strong>y pol&iacute;ticas de seguridad de la compa&ntilde;&iacute;a&rdquo;. 
    </p><p class="article-text">
        En la resoluci&oacute;n se indica que, en respuesta al requerimiento de informaci&oacute;n, el denunciado reconoci&oacute; que era usuario de Juasapp, pero neg&oacute; haber utilizado la <em>app</em> para realizar una llamada a la denunciante y defendi&oacute; que si los hechos ocurrieron <strong>fue &ldquo;sin su consentimiento&rdquo;</strong>, alegando que el tel&eacute;fono se encuentra sobre su mesa al alcance de cualquiera. 
    </p><p class="article-text">
        Por otra parte, Juasapp no solo permite al usuario acceder a esa grabaci&oacute;n, sino que adem&aacute;s la puede compartir f&aacute;cilmente a trav&eacute;s de WhatsApp, correo electr&oacute;nico o redes sociales, lo que tambi&eacute;n podr&iacute;a suponer un problema. &ldquo;En caso de que dicha grabaci&oacute;n sea compartida o divulgada a terceros posteriormente, <strong>podr&iacute;a conllevar una vulneraci&oacute;n del derecho a la intimidad, propia imagen e incluso, llegado el caso, al honor&rdquo;</strong>, puntualiza el abogado.
    </p><p class="article-text">
        De un modo u otro, si Miraclia ha de tener el consentimiento expreso de las v&iacute;ctimas  antes de grabar, lo que ahora mismo se podr&iacute;a estar planteando es c&oacute;mo conseguirlo sin estropear la broma. Habr&aacute; que ver si, tras la sanci&oacute;n, la herramienta decide realizar un cambio que permita que sus usuarios se sigan divirtiendo sin infringir las leyes de protecci&oacute;n de datos. 
    </p><p class="article-text">
        ---------------------
    </p><p class="article-text">
        Las fotograf&iacute;a es propiedad de <a href="https://pixabay.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pixabay</a>
    </p>]]></description>
      <dc:creator><![CDATA[Cristina Sánchez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/juasapp-broma-euros-grabar-permiso_1_2805026.html]]></guid>
      <pubDate><![CDATA[Wed, 07 Feb 2018 12:29:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/796eb122-c844-45d4-81db-29e04dc4e04e_16-9-aspect-ratio_default_0.jpg" length="318130" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/796eb122-c844-45d4-81db-29e04dc4e04e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="318130" width="880" height="495"/>
      <media:title><![CDATA[A Juasapp le sale cara la broma: multa de 6.000 euros por grabar sin pedir permiso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/796eb122-c844-45d4-81db-29e04dc4e04e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Whatsapp,Android,iOS,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Barraca del siglo XXI que enseña a los niños ciberseguridad mediante el teatro]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/teatro-navegar-barraca-xxi-ciberseguridad_1_3017061.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/976c2c70-31cd-441d-bbb8-447c3a58016c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="En &#039;El zapato de cristal&#039;, dos amigos comparten sus contraseñas entre sí"></p><div class="subtitles"><p class="subtitle">La compañía de teatro Tyl Tyl representa en colegios e institutos diversas obras en las que la privacidad y la seguridad en internet son protagonistas. Están dirigidas a menores a partir de cinco años e incluso polémicas como las 'fake news' (noticias falsas que circulan por las redes sociales) o el 'slut shaming' (ataque a la mujer por desmarcarse de los cánones tradicionales) se cuelan entre sus temáticas.</p></div><p class="article-text">
        Una joven tiene una actividad muy intensa en las redes sociales. Es bastante popular y querida en estos entornos. Sin embargo, un d&iacute;a va a una fiesta y se pasa un poco de la raya con el alcohol. Alguien con mala sombra <strong>lo graba y sube el v&iacute;deo a internet</strong>. Su imagen se ve seriamente perjudicada, con todo lo que ello conlleva.
    </p><p class="article-text">
        Por otro lado, dos chicos, m&aacute;s o menos de la misma edad que la joven anterior, comparten una amistad tan fuerte que <strong>deciden intercambiar sus contrase&ntilde;as</strong>.&nbsp;&iquest;Ser&aacute; una decisi&oacute;n acertada?
    </p><p class="article-text">
        No son historias reales,&nbsp;aunque&nbsp;podemos encontrarnos&nbsp;muchas como estas.&nbsp;En realidad son los argumentos de sendas <strong>obras de teatro</strong> con las que se busca <strong>concienciar a ni&ntilde;os y adolescentes sobre los peligros de internet</strong>. Estos dos libretos, 'Atrapada en la red' y 'El zapato de cristal', respectivamente, son parte del repertorio de <a href="http://www.tyltyl.org/teatro/index.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Teatro Tyl Tyl</a>, una compa&ntilde;&iacute;a madrile&ntilde;a que con sus creaciones invita al p&uacute;blico a reflexionar sobre privacidad y seguridad en la Red.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a6f3faeb-8f30-4f22-8d8d-57f44957c192_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Teatro Tyl Tyl surgi&oacute; en 1984. &ldquo;Empezamos con los movimientos de renovaci&oacute;n pedag&oacute;gica que hab&iacute;a en los 80 por aqu&iacute;&rdquo;, cuenta <a href="https://www.linkedin.com/in/daniel-lovecchio-a10b3935" target="_blank" data-mrf-recirculation="links-noticia" class="link">Daniel Lovecchio</a>, fundador del grupo, a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. Desde el a&ntilde;o 1995 cuentan con un espacio f&iacute;sico en Navalcarnero (Madrid), en el que se lleva a cabo todo&nbsp;su trabajo de creaci&oacute;n, investigaci&oacute;n y ense&ntilde;anza. Sus trabajos, esc&eacute;nicos y audiovisuales, <strong>son para los ni&ntilde;os, j&oacute;venes &ldquo;y la familia en general&rdquo;</strong>. Tienen <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/jop" target="_blank" data-mrf-recirculation="links-noticia" class="link">espect&aacute;culos musicales para beb&eacute;s</a>, versiones de cuentos cl&aacute;sicos como&nbsp;<a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/hansel-y-gretel" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Hansel y Gretel'</a> y&nbsp;<a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/pulgarcito" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Pulgarcito'</a> y&nbsp;un homenaje a Garc&iacute;a Lorca con <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/ecos-lorca-para-publico-familiar-nuevo" target="_blank" data-mrf-recirculation="links-noticia" class="link">una obra familiar</a>.
    </p><p class="article-text">
        <span id="2550717_1513076503480"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2550717_1513076503480" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2550717/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/atrapada-en-la-red" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>&lsquo;Atrapada en la Red&rsquo;</strong></a><strong>&nbsp;</strong>fue la primera de sus obras sobre privacidad y ciberseguridad que se estren&oacute;, all&aacute; por 2009. Escrita por <a href="https://de.linkedin.com/in/rhbbm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rafael Badie</a>, habla del <strong>acoso a trav&eacute;s de internet</strong>, presentando el caso de una joven que lo sufre: &ldquo;Eres una friki&rdquo;, &ldquo;vete a hacer otra org&iacute;a en otra piscina, puta&rdquo; o &ldquo;&iquest;sabes lo que queremos? Que te vayas de este colegio y no vuelvas nunca m&aacute;s&rdquo; son algunas de las frases que se escuchan, con la intenci&oacute;n de que el p&uacute;blico reaccione ante ellas.
    </p><p class="article-text">
        A partir de ah&iacute; siguieron trabajando en otros&nbsp;temas, relacionados con las dificultades de crecimiento personal y de los propios ni&ntilde;os y adolescentes en las redes. &ldquo;<strong>Nos inspir&aacute;bamos en casos y en relatos que surgen en nuestra propia escuela</strong>, de los j&oacute;venes. Por eso cada obra est&aacute; dirigida a una franja de edad&rdquo;. Porque la compa&ntilde;&iacute;a&nbsp;realiza tambi&eacute;n una tarea de investigaci&oacute;n, de observar los grupos a los que se dirigen y crear productos nuevos para ellos. De la interacci&oacute;n con los alumnos que acuden a <a href="http://www.tyltyl.org/teatro/index.php/la-escuela" target="_blank" data-mrf-recirculation="links-noticia" class="link">su escuela</a>&nbsp;han surgido, precisamente, estas obras.
    </p><p class="article-text">
        <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/el-zapato-de-cristal" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>'El zapato de cristal'</strong></a>&nbsp;est&aacute; dirigida a ni&ntilde;os a partir de 9 a&ntilde;os, que empiezan a manejar m&oacute;viles, tabletas u ordenadores. La obra <strong>est&aacute; centrada en las contrase&ntilde;as</strong>, que son &ldquo;las llaves de tu propia privacidad, de tu propia identidad digital&rdquo;, recuerda Lovecchio, autor de la obra junto a&nbsp;<a href="http://puryestalayo.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pury Estalayo</a>. De ah&iacute; ese t&iacute;tulo, porque aquellas, como el zapato que la Cenicienta perd&iacute;a en el cuento, solo le caben a una persona, &ldquo;que eres t&uacute;&rdquo;. Un argumento parecido tiene <a href="https://cybercamp.es/familias/teatro" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>'Ser o no ser en la Red'</strong></a>, que <strong>habla de la huella digital</strong> y de la identidad digital familiar con dos protagonistas que buscan a sus padres en las redes y se encuentran con una informaci&oacute;n inesperada.
    </p><p class="article-text">
        Para m&aacute;s peque&ntilde;os a&uacute;n es <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank"><strong>&lsquo;&iexcl;Ojo, contrasta!&rsquo;</strong></a>: est&aacute; dirigida a ni&ntilde;os que ya tienen 5 a&ntilde;os. Desde esa edad, Tyl Tyl ya quiere empezar a concienciarlos sobre&nbsp;algo que en los &uacute;ltimos tiempos ha dado m&aacute;s de un dolor de cabeza a los adultos: <strong>&ldquo;Habla de los bulos y de la no credibilidad de muchas de las noticias que aparecen en redes&rdquo;</strong>, resume Lovecchio, autor de nuevo con Estalayo. Dos peque&ntilde;os leen un mensaje que&nbsp;asegura que una tragedia se acerca a la Tierra y sin decir nada a sus familiares comienzan a actuar por su cuenta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a4bf1c26-f179-41b3-b8f0-bd5f462eed6b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para preadolescentes, de 12 a&ntilde;os en adelante, tienen <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/hasta-que-la-vida-nos-separe" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>'Hasta que la vida nos separe'</strong></a>. &ldquo;Habla de la <strong>p&eacute;rdida de la intimidad en una pareja</strong> que se cuenta todo y se intercambia las claves&rdquo;. Sin embargo, cuando se separan esas dos personas que estaban entregadas la uno a la otra, esas contrase&ntilde;as se convierten &ldquo;en un arma arrojadiza&rdquo; que los perjudica a los dos.
    </p><p class="article-text">
        &ldquo;Son obras que est&aacute;n montadas con mucho rigor esc&eacute;nico, de un modo contempor&aacute;neo y muy accesible para quien van dirigidas&rdquo;, resume Lovecchio. Ya han sido representadas en su centro de Navalcarnero y han pasado por el reciente evento de ciberseguridad&nbsp;<a href="https://cybercamp.es/familias/teatro" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Cybercamp</strong></a>&nbsp;y por institutos y colegios espa&ntilde;oles. Los comentarios que recibe&nbsp;de profesores y educadores son &ldquo;muy buenos&rdquo;, asegura el director. &ldquo;Ayuda a pensar, a tomar conciencia, a actuar, y es muy did&aacute;ctico y ejemplificador&rdquo;.
    </p><p class="article-text">
        Y el repertorio de obras va a seguir ampli&aacute;ndose. &ldquo;Nosotros estamos permanentemente en periodo de investigaci&oacute;n, con nuestros grupos y clases, y creando nuevas formas&rdquo;, sentencia Lovecchio.&nbsp;Centenares de ni&ntilde;os y adolescentes&nbsp;ya han podido <strong>aprender gracias a las artes esc&eacute;nicas c&oacute;mo deben comportarse en las redes</strong> y a qu&eacute; peligros se enfrentan cuando est&aacute;n navegando por la Red.
    </p><p class="article-text">
        -------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de Teatro Tyl Tyl (<a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/atrapada-en-la-red" target="_blank" data-mrf-recirculation="links-noticia" class="link">1</a>, <a href="http://www.tyltyl.org/teatro/index.php/espectaculos-propios/el-zapato-de-cristal" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a>&nbsp;y <a href="http://www.tyltyl.org/teatro/" target="_blank" data-mrf-recirculation="links-noticia" class="link">3</a>)
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/teatro-navegar-barraca-xxi-ciberseguridad_1_3017061.html]]></guid>
      <pubDate><![CDATA[Tue, 12 Dec 2017 14:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/976c2c70-31cd-441d-bbb8-447c3a58016c_16-9-aspect-ratio_default_0.jpg" length="212399" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/976c2c70-31cd-441d-bbb8-447c3a58016c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="212399" width="880" height="495"/>
      <media:title><![CDATA[La Barraca del siglo XXI que enseña a los niños ciberseguridad mediante el teatro]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/976c2c70-31cd-441d-bbb8-447c3a58016c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Navalcarnero,Madrid]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La 'hacker' nieta del Ejército Rojo que protege a los activistas de los Gobiernos]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/ejercito-rojo-ciberactivistas-garras-gobiernos_1_3024751.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b566f2ea-82a0-4cbb-96cf-518b2ec6bca6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Eva Galperin, directora de Ciberseguridad en EFF"></p><div class="subtitles"><p class="subtitle">Eva Galperin se crió en California cuando la Web daba sus primeros pasos y se refugió en las ciencias políticas cuando estalló la burbuja de las puntocoms. Ahora se dedica a proteger a los más indefensos de la Red, enseñándoles a reforzar su ciberseguridad y privacidad y editando material que ayude a activistas, abogados o periodistas a defenderse de amenazas como el espionaje gubernamental.</p></div><p class="article-text">
        &ldquo;Es un poco dif&iacute;cil describir un d&iacute;a normal&rdquo;, cuenta <a href="https://www.eff.org/es/about/staff/eva-galperin" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Eva Galperin</strong></a> a <a href="http://hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. La <strong>directora de Ciberseguridad de la Electronic Frontier Foundation (EFF),</strong><a href="https://www.eff.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">Electronic Frontier Foundation (EFF)</a> una organizaci&oacute;n que lucha por los derechos digitales de la ciudadan&iacute;a, puede estar un d&iacute;a en San Francisco investigando sobre su especialidad y al siguiente viajando a Dubl&iacute;n para conversar sobre los mismos temas con defensores de los derechos humanos.
    </p><p class="article-text">
        Desde su puesto en la EFF, Galperin <strong>ayuda a que todo tipo de activistas trabajen con garant&iacute;as</strong> en redes sociales y dem&aacute;s plataformas digitales. Nacida en Letonia y de ascendencia jud&iacute;a, su familia huy&oacute; en los 80 de la Uni&oacute;n Sovi&eacute;tica y lleg&oacute; como refugiada a California. En aquella d&eacute;cada, Silicon Valley ya estaba creciendo y sus padres (biotecn&oacute;loga ella e inform&aacute;tico &eacute;l) encontraron all&iacute; un lugar en el que prosperar.
    </p><p class="article-text">
        <strong>&ldquo;Me criaron en una casa con muchos ordenadores&rdquo;</strong>, recuerda Galperin sobre aquella &eacute;poca. Se cri&oacute; trasteando con el sistema operativo Unix y se pudo maravillar con la World Wide Web siendo una preadolescente, con 12 a&ntilde;os, y cuando todav&iacute;a era algo que muy pocos disfrutaban. Con los antecedentes familiares y viviendo en Silicon Valley, comenz&oacute; sus estudios de ingenier&iacute;a, pero no los iba a terminar. &ldquo;Estudi&eacute; algo de Inform&aacute;tica entonces [a mediados de los 90], pero lo abandon&eacute; para hacer consultor&iacute;a de seguridad&rdquo;.
    </p><p class="article-text">
        Luego el mercado colaps&oacute;: eran los tiempos de la burbuja de las puntocoms y regres&oacute; a la facultad para estudiar Ciencias Pol&iacute;ticas y Relaciones Internacionales, dos carreras en las que se gradu&oacute;. A la vez, comenz&oacute; a aprender chino. En 2007 y mientras esperaba para entrar en una facultad de Derecho, Galperin comenz&oacute; a trabajar en la EFF. Particip&oacute; en algunas campa&ntilde;as de activismo en la Red, como <a href="https://es.wikipedia.org/wiki/Protesta_contra_SOPA_y_PIPA" target="_blank" data-mrf-recirculation="links-noticia" class="link">las protestas contra las leyes estadounidenses SOPA y PIPA</a> o contra la censura en el norte de &Aacute;frica y Oriente Medio. Como coordinadora internacional de libertad de expresi&oacute;n, tambi&eacute;n elabor&oacute; informes, por ejemplo, sobre la situaci&oacute;n en Siria.
    </p><p class="article-text">
        Es uno de los rostros visibles del apoyo de la organizaci&oacute;n a los ciberactivistas y nunca se detiene. Adem&aacute;s, desde comienzos de este a&ntilde;o, <strong>ocupa la direcci&oacute;n de Ciberseguridad</strong>. &ldquo;Me doy una vuelta por organizaciones y hablo con periodistas y activistas sobre seguridad. Ayudo a desarrollar materiales con los consejos que damos a la gente sobre seguridad y privacidad online&rdquo;, explica. 
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/821470151006560258?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Esos materiales que dise&ntilde;a se pueden encontrar <a href="https://sec.eff.org/articles/devices-systems" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la web de EFF</a> y sirven, entre otras muchas cosas, para aprender a <a href="https://sec.eff.org/topics/passwords" target="_blank" data-mrf-recirculation="links-noticia" class="link">detectar una contrase&ntilde;a d&eacute;bil y elegir una robusta</a>, a <a href="https://sec.eff.org/topics/phishing-and-malware" target="_blank" data-mrf-recirculation="links-noticia" class="link">protegerse del 'phishing' y el 'malware'</a>, a utilizar la <a href="https://sec.eff.org/topics/two-factor-authentication" target="_blank" data-mrf-recirculation="links-noticia" class="link">verificaci&oacute;n en dos pasos</a> o a <a href="https://sec.eff.org/topics/how-to-install-signal" target="_blank" data-mrf-recirculation="links-noticia" class="link">instalar Signal</a>, la aplicaci&oacute;n para <a href="http://www.eldiario.es/hojaderouter/seguridad/aplicacion-seguridad-iPhone-Signal-Apple_0_286971715.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hacer llamadas y mandar mensajes cifrados</a>.
    </p><p class="article-text">
        Galperin tambi&eacute;n ha escrito sobre c&oacute;mo <strong>los Gobiernos utilizan herramientas de ciberespionaje para mantener a raya a activistas</strong>, abogados e informadores. Estos ataques, <a href="https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/galperin" target="_blank" data-mrf-recirculation="links-noticia" class="link">describ&iacute;a en uno de sus art&iacute;culos</a>, emplean <strong>&ldquo;grandes presupuestos y t&eacute;cnicas cada vez m&aacute;s sofisticadas&rdquo;</strong>. Y a la vez, el objetivo de estas campa&ntilde;as no suele tener los conocimientos necesarios para defenderse o no cuenta con profesionales a su alrededor que puedan ayudarle. 
    </p><p class="article-text">
        Por ejemplo, <a href="https://cpj.org/blog/2012/05/dont-get-your-sources-in-syria-killed.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Galperin ha advertido</a> que <strong>el Gobierno sirio podr&iacute;a haber utilizado los servicios de algunos ciberatacantes para enviar 'malware'</strong> a los activistas del pa&iacute;s con el que espiar sus 'webcams', robar contrase&ntilde;as o desactivar algunos antivirus. Para difundirlo, se habr&iacute;an servido de falsos documentos .pdf en los que se hablaba de la formaci&oacute;n de un nuevo Gobierno tras la guerra; los enlaces se mandaban a trav&eacute;s de mensajes de correo electr&oacute;nico o Skype o se publicaban en las p&aacute;ginas de Facebook y YouTube que apoyaban a la oposici&oacute;n. Por todo ello, advirti&oacute; a activistas, periodistas y fuentes de que <strong>usaran siempre el cifrado, se olvidaran de Skype, SMS, telefon&iacute;a fija o m&oacute;vil y sospecharan de los enlaces</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/67feee80-5b77-4bdb-ba88-1480838915c4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <a href="https://motherboard.vice.com/en_us/article/aeqa9g/the-effs-eva-galperin-keeps-activists-safe-online" target="_blank" data-mrf-recirculation="links-noticia" class="link">Como ha afirmado en m&aacute;s de una ocasi&oacute;n</a>, Galperin est&aacute; muy interesada en indagar en c&oacute;mo los poderes estatales se dedican a espiar a activistas, periodistas o abogados. No en vano, <strong>muchas investigaciones sobre ciberseguridad se centran en el espionaje entre naciones y no se preocupan por los ciudadanos de a pie que no tienen las mismas armas</strong> para combatir esa intrusi&oacute;n.
    </p><p class="article-text">
        Recuerda, adem&aacute;s, que los activistas se enfrentan a diferentes tipos de riesgos en la Red, no solo a los Estados. &ldquo;Cuando hablamos con activistas, normalmente asumimos que su adversario es el Gobierno. Esto no es verdad en todos los casos&rdquo;. Un ejemplo de ello es el acoso digital por parte de <strong>&ldquo;actores no estatales&rdquo;, los famosos 'haters' o 'trolls'</strong>. &ldquo;Esta es, creo, una de las cosas en la que mucha gente no piensa de verdad cuando hablan sobre privacidad y ciberseguridad para activistas&rdquo;.
    </p><p class="article-text">
        <a href="https://twitter.com/evacide" target="_blank" data-mrf-recirculation="links-noticia" class="link">Su cuenta de Twitter</a> tambi&eacute;n sirve para difundir todo tipo de consejos, para activistas o no activistas. As&iacute;, <a href="https://twitter.com/evacide/status/933042725976293376" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparte art&iacute;culos para sextear con seguridad</a>, mientras <a href="https://twitter.com/evacide/status/934222476690599936" target="_blank" data-mrf-recirculation="links-noticia" class="link">recuerda a los ingenieros que se pueden negar a programar algo ilegal </a>aunque se lo pidan sus jefes o cuenta que <a href="https://twitter.com/evacide/status/937819846007386113" target="_blank" data-mrf-recirculation="links-noticia" class="link">su abuela particip&oacute; en el Ej&eacute;rcito Rojo y combati&oacute; a los nazis</a>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/937819846007386113?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En la actualidad, en paralelo a su labor como activista, Galperin <strong>est&aacute; desarrollando una gu&iacute;a para personas que quieren ense&ntilde;ar privacidad y ciberseguridad</strong>. Con ella al frente de la Ciberseguridad de la EFF y siempre alerta en las redes sociales, los Gobiernos menos transigentes tienen mucho que temer.
    </p><p class="article-text">
        ------------------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/newamerica/33842764745/" target="_blank" data-mrf-recirculation="links-noticia" class="link">New America</a> y <a href="https://www.flickr.com/photos/mlcastle/11637033916/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mike</a>
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/ejercito-rojo-ciberactivistas-garras-gobiernos_1_3024751.html]]></guid>
      <pubDate><![CDATA[Tue, 05 Dec 2017 12:18:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b566f2ea-82a0-4cbb-96cf-518b2ec6bca6_16-9-aspect-ratio_default_0.jpg" length="674220" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b566f2ea-82a0-4cbb-96cf-518b2ec6bca6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="674220" width="880" height="495"/>
      <media:title><![CDATA[La 'hacker' nieta del Ejército Rojo que protege a los activistas de los Gobiernos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b566f2ea-82a0-4cbb-96cf-518b2ec6bca6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Activistas,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Descubren cómo 'hackear' los enlaces en Facebook para tenderte una trampa]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/descubren-hackear-enlaces-facebook-tenderte_1_3091474.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/77c5267e-b4e3-47a2-b5ff-51d5de88b689_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="No todo lo que te encuentras en las redes sociales es agradable"></p><div class="subtitles"><p class="subtitle">El investigador en ciberseguridad Barak Tawily ha desvelado que la red social por excelencia sigue siendo un coladero de noticias falsas y campañas de fraude y suplantación de identidad, a pesar de los esfuerzos de la compañía por mantener a raya a los atacantes. Aun así, existen varios trucos para que los usuarios estén a salvo de estas prácticas fraudulentas. Te mostramos a reconocerlas y evitarlas.</p></div><p class="article-text">
        Cuando navegamos por <strong>Facebook</strong> y un enlace llama nuestra atenci&oacute;n, una de las primeras cuestiones en la que nos fijamos para comprobar su veracidad es su procedencia. Ver que pertenece a <strong>una web que conocemos o nos parece fiable</strong> nos dar&aacute; garant&iacute;as. Aunque, por desgracia, <strong>no siempre ser&aacute; cierto</strong>. El experto en ciberseguridad Barak Tawily, de 24 a&ntilde;os, <a href="https://baraktawily.blogspot.com.es/2017/10/can-you-trust-facebook-links.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha descubierto c&oacute;mo enlaces de Facebook que parecen fiables pueden ser fraudulentos</a>, lo cual <strong>pone en riesgo al usuario y cuestiona la seguridad de la red social</strong>, a pesar de los esfuerzos de la compa&ntilde;&iacute;a por acabar con estas pr&aacute;cticas.
    </p><p class="article-text">
        Hace m&aacute;s de un a&ntilde;o,<strong> Facebook permit&iacute;a cambiar el t&iacute;tulo, la descripci&oacute;n o la imagen de una publicaci&oacute;n</strong> que se compart&iacute;a en la red social. Esto daba lugar a una proliferaci&oacute;n alarmante de contenido fraudulento, lo que llev&oacute; al equipo de Mark Zuckerberg a <strong>limitar estas ediciones en julio de este mismo a&ntilde;o</strong>. &ldquo;A partir de hoy, las p&aacute;ginas que no pertenezcan a editores no podr&aacute;n reemplazar los metadatos de los enlaces (como el t&iacute;tulo, la descripci&oacute;n, o la imagen) en la API (t&eacute;rmino que se refiere en ingl&eacute;s a la interfaz de programaci&oacute;n de aplicaciones) o en el editor de p&aacute;ginas&rdquo;, <a href="https://www.facebook.com/business/help/247886969033572?locale=es_LA" target="_blank" data-mrf-recirculation="links-noticia" class="link">anunciaba la compa&ntilde;&iacute;a</a>. Sin embargo, quedaba una excepci&oacute;n para colar 'spam': <a href="https://www.elconfidencial.com/tecnologia/2016-07-25/facebook-publicidad-fraude-egano_1237781/" target="_blank" data-mrf-recirculation="links-noticia" class="link">las p&aacute;ginas de editores.</a>
    </p><p class="article-text">
        Algo que tambi&eacute;n cambiaron recientemente. &ldquo;A partir del 12 de septiembre, las p&aacute;ginas de los editores solo pueden editar enlaces de dominios de sitios web que hayan autorizado con la herramienta de propiedad de enlaces&rdquo;, explicaban desde el servicio de ayuda de Facebook para empresas. Aun as&iacute;, <strong>parece que el problema no est&aacute; solucionado</strong>. Y lo m&aacute;s curioso es que se debe a la forma en que la propia compa&ntilde;&iacute;a ha configurado la inserci&oacute;n de enlaces.
    </p><p class="article-text">
        Como cuenta el investigador en su blog, cuando un usuario pega un enlace en su muro o lo env&iacute;a a trav&eacute;s de Facebook Messenger, un 'bot' llamado <a href="http://www.botopedia.org/user-agent-list/social-media-agents/facebook-external-hit" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook External Hit</a> extrae los datos relevantes del c&oacute;digo HTML [el lenguaje en el que se dise&ntilde;an las webs] y <strong>genera una vista previa con imagen, t&iacute;tulo, descripci&oacute;n y dominio de origen.</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6bb059ca-525c-489b-8e16-236520986672_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tras indagar en su funcionamiento interno, Tawily encontr&oacute; la clave para enga&ntilde;ar a los usuarios. &ldquo;El 'bot' de Facebook busca etiquetas HTML espec&iacute;ficas, algunas son las conocidas como &lsquo;meta&rsquo;, concretamente con los valores &lsquo;og: url&rsquo;, &lsquo;og: image&rsquo; y &lsquo;og: title&rsquo;&rdquo;, explica. <strong>Estas metaetiquetas incluyen la informaci&oacute;n sobre el autor, el t&iacute;tulo, las palabras clave o la URL</strong> que se insertan en el encabezado de una p&aacute;gina web y, aunque resultan invisibles para un visitante normal, son de gran utilidad para el posicionamiento en buscadores (el famoso SEO).
    </p><p class="article-text">
        Seg&uacute;n el an&aacute;lisis de Tawily, <strong>Facebook no valida si el enlace mencionado en la metaetiqueta 'og: url' es igual que la URL de la p&aacute;gina</strong>. As&iacute;, es posible abusar de esta caracter&iacute;stica a trav&eacute;s de metaetiquetas elaboradas. &ldquo;En caso de que alguien suministre a Facebook una URL que lleve a un HTML con los etiquetas modificadas con datos falsos de otro sitio web (por ejemplo, YouTube), los datos de vista previa se ver&aacute;n como una canci&oacute;n de YouTube, pero el enlace real llevar&aacute; a las v&iacute;ctimas a la URL que contiene el HTML malicioso&rdquo;, detalla Tawily.
    </p><p class="article-text">
        Este error permite a cualquier persona <strong>crear una URL personalizada simplemente editando las metaetiquetas de su web</strong> antes de publicar el enlace en la red social.
    </p><p class="article-text">
        Facebook no lo considera un problema
    </p><p class="article-text">
        Cuando Tawily se percat&oacute; del problema, &eacute;l mismo contact&oacute; con la red social para informarles del error. Sin embargo, se encontr&oacute; que <strong>desde la compa&ntilde;&iacute;a negaban que esto entra&ntilde;ase un problema de seguridad</strong>. &ldquo;Facebook incluye contenido generado por el usuario, por lo que la capacidad de inyectar contenido en una p&aacute;gina, incluso en facebook.com, es una vulnerabilidad de muy bajo riesgo. Consideramos que los errores de suplantaci&oacute;n de contenido como este son de bajo riesgo y de bajo impacto&rdquo;, respondieron los de Zuckerberg.
    </p><p class="article-text">
        Adem&aacute;s le aseguraron a Tawily que todos <strong>los enlaces publicados son validados a trav&eacute;s del sistema Link Shim.</strong><a href="https://www.facebook.com/notes/facebook-security/link-shim-protecting-the-people-who-use-facebook-from-malicious-urls/10150492832835766/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sistema Link Shim</a> Este se encarga de verificar la URL compartida con una lista negra para evitar la suplantaci&oacute;n de identidad y los sitios web maliciosos.
    </p><p class="article-text">
        As&iacute;, este sistema de seguridad activo desde 2008 no solo no detectar&aacute; un nuevo dominio que genere enlaces falsificados (pues de primeras no lo tendr&aacute; en su lista negra), sino que tampoco se percatar&aacute; si modifica el <a href="https://pastebin.com/kwc3MJuv" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;digo de los metadatos</a> como se demuestra en el siguiente v&iacute;deo:
    </p><p class="article-text">
        <span id="2472185_1510039998113"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2472185_1510039998113" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2472185/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        En su blog, Tawily advierte que <strong>&ldquo;hay muchas formas de aprovechar esta vulnerabilidad</strong> para realizar varios tipos de ataques, como robar informaci&oacute;n sensible como credenciales o tarjetas de cr&eacute;dito&rdquo;. Muestra de ello es lo <a href="https://fraudalert.co.za/facebook-phishing-campaign-targets-android-and-ios-users/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ocurrido a mediados de octubre</a> en una campa&ntilde;a de suplantaci&oacute;n de identidad dirigida a usuarios de Suecia, Finlandia y Alemania.
    </p><p class="article-text">
        <a href="https://labsblog.f-secure.com/2017/10/30/facebook-phishing-targeted-ios-and-android-users-from-germany-sweden-and-finland/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n detect&oacute; la firma finlandesa de seguridad F-Secure</a>, se llegaron a efectuar casi un total de 200.000 clics. Estos se hac&iacute;an sobre un enlace que parec&iacute;a contener un v&iacute;deo de YouTube; sin embargo, <strong>los usuarios eran dirigidos a un sitio que los clasificaba seg&uacute;n el tipo de dispositivo</strong> que estuvieran usando. Aquellos con m&oacute;viles Android e iOS eran redireccionados a una web de 'phising' (una suplantaci&oacute;n), mientras otros iban a parar a la web contenidosviral.net con una gran carga de anuncios maliciosos.
    </p><p class="article-text">
        C&oacute;mo mantenerse salvo de los ciberdelincuentes
    </p><p class="article-text">
        Con cada vez pr&aacute;cticas m&aacute;s sofisticadas, algunas veces resulta dif&iacute;cil no caer en estos enga&ntilde;os. Sin embargo, hay algunos trucos para no dejarse engatusar en la Red.
    </p><p class="article-text">
        Por ejemplo, algo tan sencillo como <strong>desplazarse sobre el enlace antes de hacer clic</strong> para ver la direcci&oacute;n URL puede ayudarnos. Si vemos que aparecen <strong>palabras inconexas o alguna anomal&iacute;a en el dominio</strong>, ser&aacute; mejor no acceder. Tambi&eacute;n nos pondr&aacute; sobre aviso si en el contenido que se nos presenta vemos <strong>errores gramaticales</strong>, sobre todo si es una web con cierto renombre.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/be293652-5533-47b5-b330-b884b2ceee2a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El <strong>sentido com&uacute;n</strong> tambi&eacute;n nos resultar&aacute; &uacute;til. Aunque muchas veces la realidad supera la ficci&oacute;n, las publicaciones con titulares excesivamente impactantes pueden ser un cebo para el clic m&aacute;s peligroso.
    </p><p class="article-text">
        Si alguno de nuestros amigos es quien comparte un enlace, tampoco hay que fiarse cuando detectamos anomal&iacute;as. Por ejemplo, si nos lo env&iacute;a por Facebook Messenger y nuestro amigo no se encuentra activo en el chat, puede que le hayan secuestrado la cuenta. Por eso lo mejor, antes de acceder a cualquier de estos enlaces, es <strong>preguntar a nuestro amigo para verificar que ha sido &eacute;l quien nos lo ha mandado</strong> y no hay peligro.
    </p><p class="article-text">
        As&iacute; que en internet, como en cualquier otro aspecto de la vida, la cautela debe ser la norma para no dejarse enga&ntilde;ar y terminar con un buen susto por culpa de los ciberdelincuentes.
    </p><p class="article-text">
        --------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, seg&uacute;n orden de aparici&oacute;n, de <a href="https://pixabay.com/en/facebook-social-networking-networks-257829/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pixabay</a>, <a href="https://www.flickr.com/photos/iphonedigital/25682026653" target="_blank" data-mrf-recirculation="links-noticia" class="link">Iphonedigital/Flickr</a> y <a href="https://www.flickr.com/photos/marshillonline/3344900713" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marshillonline/Flickr</a>
    </p>]]></description>
      <dc:creator><![CDATA[Aroa Fernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/descubren-hackear-enlaces-facebook-tenderte_1_3091474.html]]></guid>
      <pubDate><![CDATA[Tue, 07 Nov 2017 12:55:51 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/77c5267e-b4e3-47a2-b5ff-51d5de88b689_16-9-aspect-ratio_default_0.jpg" length="84407" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/77c5267e-b4e3-47a2-b5ff-51d5de88b689_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="84407" width="880" height="495"/>
      <media:title><![CDATA[Descubren cómo 'hackear' los enlaces en Facebook para tenderte una trampa]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/77c5267e-b4e3-47a2-b5ff-51d5de88b689_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,Ciberseguridad,Fraude,Redes sociales,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA['Hackers' españoles engañan a Tinder para seguir los pasos de cualquier usuario]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/hackers-espanoles-enganan-tinder-cualquier_1_3174364.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d18ed546-1037-46ff-969c-e67d290ba73d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Sin saberlo pueden vigilar todos tus movimientos mientras buscas algún &#039;match&#039;"></p><div class="subtitles"><p class="subtitle">Engañando a la famosa 'app' de ligue para que crea que el usuario espía está en una falsa ubicación es posible rastrear todos los movimientos de una persona de la que solo se conoce el nombre, la edad o la ciudad de residencia. Los expertos en ciberseguridad españoles que han desarrollado la herramienta proponen a Tinder medidas como eliminar los perfiles que cambien de localización continuamente.</p></div><p class="article-text">
        Expertos espa&ntilde;oles de <a href="https://www.elevenpaths.com/es/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ElevenPaths</a>, la unidad de ciberseguridad del Grupo Telef&oacute;nica, han desarrollado <strong>una herramienta capaz de seguir los pasos de un usuario de Tinder y mostrarlos de forma detallada sobre un mapa</strong>. El esp&iacute;a solo tiene que conocer alg&uacute;n detalle sobre su objetivo para buscarlo entre los muchos perfiles de la aplicaci&oacute;n de ligue: su edad, su ciudad de residencia, su nombre de pila... Cualquier cosa que le permita identificarlo al realizar una b&uacute;squeda en <a href="https://www.elevenpaths.com/es/labsp/universidades/drone-tinder-sistemas-de-espionaje-continuo-en-redes-sociales/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Drone-Tinder</strong></a>, que es como han bautizado este proyecto de investigaci&oacute;n cuyo objetivo es advertir a la empresa y a sus usuarios de los riesgos en materia de privacidad que entra&ntilde;a la 'app'. 
    </p><p class="article-text">
        El peligro es evidente. No solo un posible acosador <strong>podr&iacute;a vigilar a su v&iacute;ctima como si de un dron invisible se tratara</strong> (tal vez adivinar&iacute;a d&oacute;nde vive, d&oacute;nde trabaja o d&oacute;nde estudia), sino que adem&aacute;s podr&iacute;a hacerse con las fotos que ha escogido para su perfil de Tinder e incluso averiguar cu&aacute;les son sus cuentas en otras redes sociales.
    </p><p class="article-text">
        Tinder usa el GPS del m&oacute;vil para averiguar tu localizaci&oacute;n. Cuando te conectas, la 'app' env&iacute;a al servidor ese dato para que pueda emparejarte con perfiles que est&eacute;n a la distancia m&aacute;xima que hayas seleccionado previamente. Esa misma mec&aacute;nica es la que los investigadores aprovechan para practicar <strong>un espionaje relativamente sencillo</strong>: mediante un 'bot' que hace las veces de usuario y se encarga del trabajo pesado, preguntan constantemente al servidor de la 'app' d&oacute;nde se encuentran los usuarios y cambian la ubicaci&oacute;n propia con facilidad. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/048dd6a2-c906-499d-99b9-4b7d308851d8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Precisamente, lo primero que Julio Garc&iacute;a, el ingeniero de telecomunicaciones que puso en marcha este proyecto, y sus compa&ntilde;eros de ElevenPaths descubrieron es que <strong>pod&iacute;an enga&ntilde;ar a Tinder para que creyera que estaban en cualquier parte</strong>, aunque fuera mentira. Tan pronto le dec&iacute;an que el perfil del 'bot' estaba en Madrid como al minuto siguiente le colaba que se hab&iacute;a trasladado a Pek&iacute;n. 
    </p><p class="article-text">
        &ldquo;Eso es el primer fallo de seguridad&rdquo;, <a href="https://www.youtube.com/watch?v=NyspM8Pm_-s" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica Garc&iacute;a</a>. A su juicio, <strong>Tinder deber&iacute;a saber que &ldquo;una persona no se puede mover tan r&aacute;pido&rdquo;</strong> y concluir, si as&iacute; sucede, &ldquo;que te est&aacute;n atacando de alguna forma, al final extrayendo informaci&oacute;n de tu servidor&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9ca647fc-3253-4561-a2b5-4a5cb7986ce8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Moverse de una punta a otra del mundo permite al 'bot' de Julio <strong>comprobar qu&eacute; personas est&aacute;n usando la 'app' en un lugar determinado</strong> y poner la lista a disposici&oacute;n del esp&iacute;a humano para que localice a la persona que le interesa. Tendr&aacute; un mont&oacute;n de datos con los que afinar su b&uacute;squeda: d&oacute;nde hizo la &uacute;ltima conexi&oacute;n, su nombre de usuario, su edad, los sitios donde trabaja o ha estudiado (que suelen indicarse en el perfil) y hasta sus fotos.
    </p><p class="article-text">
        &ldquo;En el momento en el que t&uacute; tienes tu cuenta [de Tinder], todas las fotos son p&uacute;blicas&rdquo;, explica Garc&iacute;a. <strong>&ldquo;Las coge de tu Facebook, las descarga y las mete en un servidor, totalmente p&uacute;blicas&rdquo;</strong>. Incluso se podr&iacute;a acceder al perfil de Instagram del objetivo, con a&uacute;n m&aacute;s im&aacute;genes, si lo tuviera vinculado. Y si adem&aacute;s su nombre de usuario en esta red social es el mismo que utiliza en otras, la informaci&oacute;n personal a la que tiene acceso el esp&iacute;a crece. 
    </p><p class="article-text">
        <span id="2410428_1506415208633"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2410428_1506415208633" width="640" height="360" src="//widget.smartycenter.com/webservice/embed/9391/2410428/640/360/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Ligar con cabeza
    </p><p class="article-text">
        Garc&iacute;a ha mostrado sobre un callejero c&oacute;mo funciona Drone-Tinder, <strong>una herramienta de investigaci&oacute;n que no han hecho accesible al p&uacute;blico</strong>. A trav&eacute;s de l&iacute;neas rectas se van uniendo c&iacute;rculos con una cifra en su interior: son los lugares donde los usuarios se han conectado por &uacute;ltima vez y el n&uacute;mero de veces que lo han hecho. Las l&iacute;neas muestran el desplazamiento entre uno y otro punto. Si hay c&iacute;rculos con una cifra muy grande, se puede concluir que ese lugar es la residencia de la v&iacute;ctima, su lugar de trabajo, su centro de estudios o incluso el barrio por donde suele salir de fiesta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8927a79d-e927-41fa-bed7-1fa5e77fde27_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para mejorar Tinder y evitar que los malintencionados 'bots' puedan hacer de las suyas, <strong>el ingeniero sugiere algunas medidas de seguridad, como pedir que se completen 'captchas'</strong> (en teor&iacute;a imposibles de resolver para las m&aacute;quinas) para seguir viendo perfiles con los que conectar. Tambi&eacute;n, que el servidor comience a sospechar cuando recibe un mont&oacute;n de peticiones o cuando, como ya se ha explicado, vea que el supuesto usuario cambia de ubicaci&oacute;n constantemente.
    </p><p class="article-text">
        <strong>No es la primera vez que la seguridad de Tinder se pone en entredicho</strong>. El pasado a&ntilde;o, sin ir m&aacute;s lejos, se denunciaron <a href="https://www.elconfidencial.com/tecnologia/2016-02-21/asi-es-como-quieren-estafarte-los-bots-que-ligan-contigo-en-tinder_1155306/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los 'bots' que son capaces de operar como perfiles muy humanos</a> y que, tras un rato de conversaci&oacute;n (en la que, eso s&iacute;, no son capaces de responder a preguntas complejas), comparten un enlace malicioso, probablemente para <a href="https://www.kaspersky.es/blog/tinder-bots/10439/" target="_blank" data-mrf-recirculation="links-noticia" class="link">perpetrar un ataque de 'phishing'</a>.
    </p><p class="article-text">
        &ldquo;Con cualquier aplicaci&oacute;n que juegue con tu posici&oacute;n GPS y que al final se base en un servidor&rdquo;, que intercambia mensajes con tu m&oacute;vil, &ldquo;no te puedes fiar de las peticiones que te est&aacute;n llegando&rdquo;, concluye Garc&iacute;a. La mejor recomendaci&oacute;n para el usuario <strong>es tener desactivado el GPS y la localizaci&oacute;n cuando no hagan falta</strong> y, por supuesto, ligar con cabeza. 
    </p><p class="article-text">
        ---------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad, por orden de aparici&oacute;n, de <a href="https://www.pexels.com/photo/blur-blurry-curly-hair-depth-of-field-404973/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pexels</a>, <a href="https://youtu.be/NyspM8Pm_-s?t=18m27s" target="_blank" data-mrf-recirculation="links-noticia" class="link">YouTube</a>, <a href="https://www.flickr.com/photos/mikecogh/16059044913/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Michael Coghlan</a> y <a href="https://www.flickr.com/photos/66944824@N05/14837259957/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Denis Bocquet</a>
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/hackers-espanoles-enganan-tinder-cualquier_1_3174364.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Sep 2017 13:56:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d18ed546-1037-46ff-969c-e67d290ba73d_16-9-aspect-ratio_default_0.jpg" length="102343" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d18ed546-1037-46ff-969c-e67d290ba73d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="102343" width="880" height="495"/>
      <media:title><![CDATA['Hackers' españoles engañan a Tinder para seguir los pasos de cualquier usuario]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d18ed546-1037-46ff-969c-e67d290ba73d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Ciberseguridad,Seguridad informática,Tinder]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un espía en el bolsillo: por qué es mala noticia que el iPhone X reconozca tu cara]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espia-bolsillo-preocuparte-iphone-reconozca_1_3195679.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c3ce07ac-bbd3-462c-a81a-be54f22945d6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El sistema FaceID utiliza luz infrarroja para recrear en 3D el rostro de los usuarios"></p><div class="subtitles"><p class="subtitle">En la nueva versión de su buque insignia, Apple ha sustituido la tecnología TouchID por un sistema de reconocimiento facial que desbloquea la pantalla cuando identifica el rostro de su dueño. Un dato biométrico aún más sensible que la huella dactilar se convierte así en la contraseña que protege la información personal del usuario, algo que despierta serias dudas en materia de seguridad y privacidad. ¿Se podrá engañar al programa? ¿Dónde irán a parar los datos y qué se hará con ellos?</p></div><p class="article-text">
        Tenemos tantas contrase&ntilde;as en la memoria&nbsp;que no siempre es f&aacute;cil recordar&nbsp;la que necesitamos&nbsp;en cada momento. Afortunadamente para los m&aacute;s despistados y olvidadizos, hace tiempo que las grandes tecnol&oacute;gicas han tomado una ruta alternativa a las claves tradicionales: el camino de la <strong>biometr&iacute;a</strong>.
    </p><p class="article-text">
        El &uacute;ltimo en dar un paso de gigante en esta direcci&oacute;n ha sido <strong>Apple</strong>, que el martes present&oacute; su nuevo modelo de tel&eacute;fono, el <strong>iPhone X,</strong> que saldr&aacute; a la venta el 3 noviembre en Espa&ntilde;a. En su apuesta por ahorrar a&uacute;n m&aacute;s tiempo a los usuarios, ha sustituido en el flamante dispositivo el sistema de identificaci&oacute;n por huella dactilar por uno que <strong>reconoce a los usuarios por su rostro</strong>. En otras palabras, los fans de la manzana mordida que decidan dejarse los cuartos en el m&oacute;vil deber&aacute;n olvidarse de TouchID y familiarizarse con <strong>FaceID</strong>, la herramienta que lee tu&nbsp;cara como si fuera una contrase&ntilde;a.
    </p><p class="article-text">
        &ldquo;Tu iPhone est&aacute; bloqueado hasta que lo miras y te reconoce. Nada ha sido nunca m&aacute;s simple, natural y c&oacute;modo&rdquo;, <a href="https://www.apple.com/newsroom/2017/09/highlights-from-apples-keynote-event/" target="_blank" data-mrf-recirculation="links-noticia" class="link">destacaba Phil Schiller</a>&nbsp;durante el evento. La idea es que el due&ntilde;o del tel&eacute;fono solo tenga&nbsp;que dirigir la vista al dispositivo para que este lo identifique y la pantalla se desbloquee casi al instante. Face ID tambi&eacute;n ser&aacute; &uacute;til <strong>para realizar operaciones como descargar aplicaciones y pagar con Apple Pay</strong>. Para el vicepresidente de 'marketing'&nbsp;de Apple, &ldquo;es el futuro de c&oacute;mo desbloquearemos nuestros &lsquo;smarphones&rsquo; y protegeremos la informaci&oacute;n delicada&rdquo;.&nbsp;
    </p><p class="article-text">
        Pero por muy bien que lo venda el ejecutivo de Apple, el uso de este tipo de tecnolog&iacute;a biom&eacute;trica en m&oacute;viles <strong>suscita ciertas dudas sobre la seguridad y la privacidad de los datos</strong>.
    </p><p class="article-text">
        Un molde en 3D de la cara
    </p><p class="article-text">
        Los de la manzana mordida han sido los &uacute;ltimos en apuntarse a la tendencia, pero los sistemas de reconocimiento facial ya est&aacute;n presentes en la opci&oacute;n Smart Lock de Android Lollipop y en plataformas como el <a href="https://twitter.com/AlibabaGroup/status/577163596494454786?ref_src=twsrc%5Etfw&amp;ref_url=http%3A%2F%2Fwww.popsci.com%2Fits-not-hard-trick-facial-recognition-security" target="_blank" data-mrf-recirculation="links-noticia" class="link">gigante chino Alibaba</a>. Claro que el hecho de que el sistema operativo de Google te advierta que <strong>la funci&oacute;n es menos segura que una contrase&ntilde;a alfanum&eacute;rica</strong> y que <a href="http://www.popsci.com/its-not-hard-trick-facial-recognition-security" target="_blank" data-mrf-recirculation="links-noticia" class="link">un experto&nbsp;enga&ntilde;ara a la plataforma asi&aacute;tica</a> con un simple v&iacute;deo no dice mucho a favor de su seguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ef48b1c8-b0f5-48ba-905a-50a047d3f687_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La tecnolog&iacute;a de Apple, sin embargo, tiene <strong>algunas medidas extras de protecci&oacute;n</strong>. El nuevo iPhone integra un dispositivo de infrarrojos llamado <strong>TrueDepth</strong> que proyecta una red de 30.000 haces de luz sobre la cara del usuario. La c&aacute;mara frontal act&uacute;a como sensor, capturando las perturbaciones que sufre esa m&aacute;scara invisible a medida que la persona gira la cabeza para crear un mapa en tres dimensiones de su cara.&nbsp;
    </p><p class="article-text">
        As&iacute;, al utilizar esta especie de molde tridimensional como gu&iacute;a, en lugar de una imagen plana, <strong>el sistema es m&aacute;s dif&iacute;cil de enga&ntilde;ar</strong> que los anteriores. Pero no es del todo inmune: si bien no vale una simple foto, cabe la posibilidad de que FaceID se equivoque si lo que tiene delante es la cara de una persona impresa en 3D. <strong>A&uacute;n es solo una sospecha</strong>, pero ya hay alg&uacute;n investigador en seguridad deseoso de ponerla en pr&aacute;ctica.
    </p><p class="article-text">
        A Schiller no se le olvid&oacute; este asunto. Durante la presentaci&oacute;n defendi&oacute; que el sistema de reconocimiento facial es resistente a este tipo de triqui&ntilde;uelas. Para demostrarlo, ense&ntilde;&oacute; a los asistentes y espectadores la imagen de <strong>m&aacute;scaras faciales muy realistas creadas por expertos en efectos especiales de Hollywood</strong> &ndash;aut&eacute;nticas obras de arte que han inspirado <a href="http://www.huffingtonpost.com/entry/iphone-x-game-of-thrones-arya-stark_us_59b923fbe4b0edff9717eca8" target="_blank" data-mrf-recirculation="links-noticia" class="link">bromas relacionadas con cierto personaje de Juego de Tronos</a>&ndash;. La compa&ntilde;&iacute;a las hab&iacute;a utilizado para poner a prueba la herramienta, aunque <strong>no aclar&oacute; si alguna de ellas hab&iacute;a logrado confundir al sensor</strong>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/907672240300466178?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Seg&uacute;n el directivo de Apple, los algoritmos de &lsquo;deep learning&rsquo; que analizan los rasgos faciales <strong>han sido entrenados con millones de fotograf&iacute;as</strong> para que aprendan a distinguir las caracter&iacute;sticas de un rostro y obvien peque&ntilde;os cambios, como unas gafas de sol o barba.
    </p><p class="article-text">
        <strong>Lo que no sabemos a&uacute;n no es si tienen en cuenta el color</strong>. De ser as&iacute;, cualquier r&eacute;plica destinada a enga&ntilde;ar al sistema tendr&iacute;a que tener exactamente el mismo tono que la piel que imita. Este tipo de an&aacute;lisis requerir&iacute;a un procesamiento complejo que, adem&aacute;s, debe considerar aquellas variables que influyen en el aspecto de la cara: puedes estar enfermo o bien estar muy moreno o quemado por el sol.
    </p><p class="article-text">
        Por otra parte, la forma en que el programa ha sido entrenado puede dar lugar a <strong>posibles sesgos raciales o alg&uacute;n otro tipo de discriminaci&oacute;n algor&iacute;tmica</strong><a href="https://www.youtube.com/watch?v=t4DT3tQqgRM" target="_blank" data-mrf-recirculation="links-noticia" class="link">sesgos raciales</a><a href="https://www.elconfidencial.com/tecnologia/2017-08-05/busquedas-justas-proyecto-espanol-google_1425141/" target="_blank" data-mrf-recirculation="links-noticia" class="link">discriminaci&oacute;n algor&iacute;tmica</a>.
    </p><p class="article-text">
        No puedes esconderte
    </p><p class="article-text">
        M&aacute;s all&aacute; de las caracter&iacute;sticas t&eacute;cnicas del sistema, el mero hecho de convertir un rostro en la llave que guarda informaci&oacute;n personal trae consigo algunas implicaciones poco halag&uuml;e&ntilde;as. Por un lado, a diferencia de lo que ocurre con una clave alfanum&eacute;rica, <strong>no podr&iacute;as cambiar de cara</strong> &ndash;al menos sin pasar por el quir&oacute;fano&ndash; en caso de que alguien lograra&nbsp;con &eacute;xito reproducirla para enga&ntilde;ar a tu tel&eacute;fono. Ser&iacute;a como si te hubiesen robado las llaves de casa o del coche y no pudieras cambiar la cerradura.
    </p><p class="article-text">
        Y, para a&ntilde;adir gravedad al asunto, no solo la llevamos con nosotros: las fotos en las que apareces en Facebook e Instagram son suficientes para que alguien (con ciertos conocimientos t&eacute;cnicos, eso s&iacute;) pueda crear <strong>una reconstrucci&oacute;n en 3D de tu cara</strong>, <a href="https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_xu.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n demostraron</a> el a&ntilde;o pasado investigadores de la Universidad de Carolina del Norte.
    </p><p class="article-text">
        Por otro lado, el rostro es una parte de cuerpo que, generalmente, est&aacute; destapada y que <strong>ser&iacute;a bastante dif&iacute;cil de esconder</strong> de alguien que quisiera desbloquear nuestro tel&eacute;fono, como un atracador o un polic&iacute;a. Los ciudadanos de Estados Unidos pueden acogerse a la quinta enmienda para evitar verse obligados a desvelar sus contrase&ntilde;as en un juicio; sin embargo, esta medida de protecci&oacute;n legal no es&nbsp;v&aacute;lida si se trata de su rostro.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/325b7be8-714a-4c26-9bf2-71ee7fcb5820_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hay que admitir que <strong>no es tan f&aacute;cil alinear la cara de una persona con el m&oacute;vil a la fuerza</strong>. Adem&aacute;s, seg&uacute;n Schiller, sus ojos deben permanecer abiertos para que el sistema funcione. No obstante, una vez que todo est&aacute; en su sitio, el proceso tarda menos de un segundo en completarse.
    </p><p class="article-text">
        El sistema tambi&eacute;n puede <strong>obstaculizar las investigaciones judiciales</strong> en el caso de que sea necesario buscar pistas en el tel&eacute;fono de la v&iacute;ctima de un asesinato, por ejemplo. Ya ocurr&iacute;a algo similar con el reconocimiento de huellas dactilares: el a&ntilde;o pasado, un ingeniero de la Universidad Nacional de Michigan se las vio y se las dese&oacute; para ayudar a la polic&iacute;a a acceder al Samsung Galaxy S6 de un fallecido bloqueado con este m&eacute;todo biom&eacute;trico.
    </p><p class="article-text">
        M&aacute;s datos sensibles a filtraciones
    </p><p class="article-text">
        Por su parte, el extrabajador de la NSA <strong>Edward Snowden</strong>, que ha dado su parecer sobre FaceID&nbsp;<a href="https://twitter.com/Snowden/status/907730980701700096?ref_src=twsrc%5Etfw&amp;ref_url=https%3A%2F%2Fwww.cnet.com%2Fnews%2Fedward-snowden-offers-mixed-review-on-apples-face-id%2F" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Twitter</a>, relega las cuestiones tecnol&oacute;gicas a un segundo plano para destacar posibles <strong>problemas de privacidad</strong>. Snowden alaba un dise&ntilde;o que parece &ldquo;sorprendentemente robusto&rdquo; y la opci&oacute;n de deshabilitar el sistema, pero advierte que tambi&eacute;n contribuye a normalizar los esc&aacute;neres faciales, &ldquo;una tecnolog&iacute;a de la que seguro se va a abusar&rdquo;.&nbsp;
    </p><p class="article-text">
        Prueba de que Apple conoce las limitaciones de la herramienta y la conveniencia de a&ntilde;adir capas de seguridad adicionales es que los usuarios pueden activar y desactivar la funci&oacute;n para distintas operaciones y que <strong>es necesario introducir una contrase&ntilde;a antes de extraer datos del tel&eacute;fono</strong>. Adem&aacute;s, iOS 11 dispone de un &ldquo;modo SOS&rdquo; que permite deshabilitar el reconocimiento facial pulsando cinco veces el bot&oacute;n situado en un lado del m&oacute;vil.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/907730980701700096?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En el caso de que el due&ntilde;o del tel&eacute;fono decida tener activado FaceID para el desbloqueo de la pantalla, el sensor de la c&aacute;mara frontal <strong>permanecer&aacute; constantemente encendido</strong>. Algo que, <a href="http://mashable.com/2017/08/28/trouble-facial-recognition-technology-smartphones/#BaOsFRhFLOq1" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el abogado</a> de la Electronic Frontier Foundation Adam Schwartz, se traduce en que tambi&eacute;n estar&aacute; recogiendo datos continuamente. Es m&aacute;s, <strong>podr&iacute;a ver todo lo que haces</strong>, como <a href="http://mashable.com/2016/12/27/amazon-echo-murder-trial/#KimP0dz0LPqr" target="_blank" data-mrf-recirculation="links-noticia" class="link">Amazon Echo puede escuchar</a> lo que dices en casa.&nbsp;
    </p><p class="article-text">
        La informaci&oacute;n, alerta Schwarthz, <strong>puede acabar en manos malintencionadas</strong>: desde ciberdelicuentes que consigan burlar la seguridad del tel&eacute;fono hasta empleados de la empresa, pasando por agencias de espionaje &ndash;aunque algunas tienen ya sus propias bibliotecas de datos biom&eacute;tricos de los ciudadanos&ndash;. Por eso, &ldquo;antes de que los usuarios activen la funcionalidad de &lsquo;siempre encendido&rsquo;, deben recapacitar sobre las consecuencias para su privacidad&rdquo;, advierte el abogado.
    </p><p class="article-text">
        Los de la manzana mordida ya ha aclarado que <strong>no almacenar&aacute; los datos biom&eacute;tricos en la &lsquo;nube&rsquo;, sino que permanecer&aacute;n en los tel&eacute;fonos</strong>. No obstante, su valor para empresas como Apple o Google (o Facebook, si su aplicaci&oacute;n pudiera acceder al &lsquo;software&rsquo;) es muy grande: podr&iacute;an utilizar los sistemas de reconocimiento facial para estudiar, por ejemplo, los gustos de los usuarios a partir de las expresiones que adoptan mientras ven un v&iacute;deo, usan una &lsquo;app&rsquo; o buscan informaci&oacute;n en internet.
    </p><p class="article-text">
        Entonces, &iquest;qu&eacute; es lo mejor? &iquest;Evitar a toda costa comprar el nuevo iPhone? Para tu bolsillo, seguramente s&iacute;. Pero para los que no puedan vivir sin llevarlo en el bolsillo, <strong>la &uacute;nica forma de mantener la seguridad del m&oacute;vil es bloquearlo a la vieja usanza: con una contrase&ntilde;a alfanum&eacute;rica</strong> de toda la vida. Como advierte el desarrollador y docente <a href="https://medium.freecodecamp.org/why-you-should-never-unlock-your-phone-with-your-face-79c07772a28" target="_blank" data-mrf-recirculation="links-noticia" class="link">Quincy Larson</a>, &ldquo;si valoras la seguridad de tus datos &ndash;tu email, cuentas de redes sociales, fotos de familia, la historia de cualquier lugar en el que hayas estado con tu tel&eacute;fono&ndash;, te recomiendo que no uses la identificaci&oacute;n biom&eacute;trica&rdquo;.
    </p><p class="article-text">
        ------------------------------------------
    </p><p class="article-text">
        Todas las im&aacute;genes que aparecen en&nbsp;este art&iacute;culo son propiedad&nbsp;de Apple
    </p>]]></description>
      <dc:creator><![CDATA[Lucía Caballero]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espia-bolsillo-preocuparte-iphone-reconozca_1_3195679.html]]></guid>
      <pubDate><![CDATA[Thu, 14 Sep 2017 12:33:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c3ce07ac-bbd3-462c-a81a-be54f22945d6_16-9-aspect-ratio_default_0.jpg" length="148751" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c3ce07ac-bbd3-462c-a81a-be54f22945d6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="148751" width="880" height="495"/>
      <media:title><![CDATA[Un espía en el bolsillo: por qué es mala noticia que el iPhone X reconozca tu cara]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c3ce07ac-bbd3-462c-a81a-be54f22945d6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[iPhone,Apple,Reconocimiento facial,Biometría,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cospedal faltó al examen de ciberdefensa de la UE por la reunión para recurrir el 1-O]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cospedal-ciberdefensa-ue-reunion-recurrir_1_3208444.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ministro de Defensa de Estonia, Jüri Luik, segundo por la izquierda, rodeado de otros representantes europeos, momentos antes de comenzar el ejercicio."></p><div class="subtitles"><p class="subtitle">Los ministros de Defensa de los países de la Unión Europea, en ausencia de su homóloga española, María Dolores de Cospedal, que tuvo que asistir a la reunión extraordinaria del Consejo de Ministros, realizaron ayer un primer ejercicio conjunto para poner a prueba su capacidad de reacción tras un ciberataque. En este encuentro informal se evaluaron las capacidades de gestión política de los Estados para hacer frente a las amenazas que surgen en la Red.</p></div><p class="article-text">
        <strong>&ldquo;El adversario no necesita un ej&eacute;rcito, solo un ordenador con conexi&oacute;n a internet&rdquo;</strong>. Fueron las palabras de la ministra de Defensa alemana, Ursula von der Leyen, las que mejor resumieron el grave peligro al que se enfrentan los pa&iacute;ses hoy en d&iacute;a. Las pronunci&oacute; durante la cita que congreg&oacute; ayer a todos los ministros de Defensa de la Uni&oacute;n Europea para<strong> </strong>someterse a<strong> un examen informal sobre ciberseguridad</strong>.
    </p><p class="article-text">
        Celebrado en Tallin, la capital de Estonia que acoge este semestre la presidencia del Consejo Europeo, este encuentro buscaba, adem&aacute;s de concienciar a los representantes de los 28 sobre la necesidad de poner el foco en los ciberataques, <strong>evaluar sus conocimientos para reaccionar ante posibles incidentes</strong>.
    </p><p class="article-text">
        Pero en esta reuni&oacute;n, bautizada <a href="https://www.eu2017.ee/news/press-releases/EUCYBRID2017" target="_blank" data-mrf-recirculation="links-noticia" class="link">CYBRID 2017</a>, hubo una ausencia destacada. <strong>La ministra espa&ntilde;ola de Defensa, Mar&iacute;a Dolores de Cospedal, no pudo acudir</strong> a causa de la reuni&oacute;n del Consejo de Ministros <a href="http://www.eldiario.es/catalunya/politica/Catalunya-hacia-1-O_13_683611633_11603.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">que se convoc&oacute; de forma extraordinaria</a> para recurrir ante el Tribunal Constitucional las leyes aprobadas por el Parlament para facilitar la desconexi&oacute;n de Catalu&ntilde;a.
    </p><p class="article-text">
        En su representaci&oacute;n, estuvo presente el almirante <strong>Juan Francisco Mart&iacute;nez N&uacute;&ntilde;ez</strong>, a cargo de la Secretar&iacute;a General de Pol&iacute;tica de Defensa, para participar en la primera prueba de este tipo a la que se han sometido ministros y representantes de la Uni&oacute;n Europea bajo la atenta mirada del secretario general de la OTAN, Jens Stoltenberg.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1631664e-7042-4107-87e1-e126a9ad12b4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Mart&iacute;nez N&uacute;&ntilde;ez, como el resto de representantes europeos, tuvo que demostrar su capacidad para<strong> contener un ciberataque simulado contra una de las bases navales del bloque</strong>. Concretamente, se trataba del sabotaje de las comunicaciones de la misi&oacute;n naval de la Uni&oacute;n Europea en el Mediterr&aacute;neo, acompa&ntilde;ado de una campa&ntilde;a de desprestigio en redes sociales destinada a provocar protestas ciudadanas.
    </p><p class="article-text">
        Para participar en este ejercicio, a cada ministro o representante se le facilitaba una tableta en la que responder a una serie de preguntas en un m&aacute;ximo de una hora y media. Entre las cuestiones, por ejemplo, se les planteaba <strong>si cre&iacute;an conveniente emitir un comunicado oficial</strong> o prefer&iacute;an mantener sus acciones en secreto.
    </p><p class="article-text">
        Este encuentro, en el que tambi&eacute;n se pudo ver a la ministra francesa, Florence Parly, junto a sus hom&oacute;logos de Italia, Reino Unido o Portugal, tambi&eacute;n sirvi&oacute; para plantear los <strong>desaf&iacute;os de seguridad</strong> en las regiones del <strong>Sahel</strong> <strong>y el Cuerno de &Aacute;frica</strong> y debatir medidas contra la amenaza de <strong>Corea del Norte</strong>.
    </p><p class="article-text">
        De principio a fin: en busca de una respuesta conjunta
    </p><p class="article-text">
        Este tipo de ejercicios destinados a poner a prueba nuestro sistema de defensa ante ciberataques <strong>no son nuevos para la Uni&oacute;n Europea.</strong> Desde 2010, la Agencia Europea de Seguridad de las Redes y de la Informaci&oacute;n (ENISA) celebra cada dos a&ntilde;os el encuentro <a href="https://www.enisa.europa.eu/topics/cyber-exercises/cyber-europe-programme" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cyber Europe</a>, en el que se simulan una serie de incidentes virtuales para determinar la seguridad de nuestras redes, identificar sus errores y ponerles soluci&oacute;n.
    </p><p class="article-text">
        Porque, m&aacute;s all&aacute; de incidentes puntuales que ponen en riesgo la ciberseguridad de empresas y organismos, <strong>existe una amenaza a gran escala</strong>. La <strong>ciberguerra</strong> es un concepto mucho m&aacute;s amplio que, en el peor de los casos, puede conducir a un colapso total: el robo masivo de datos o el bloqueo de sistemas sensibles, tanto p&uacute;blicos como privados, son armas que pueden activarse a golpe de clic y hacer que se tambalee la estructura de una naci&oacute;n o de un conjunto de pa&iacute;ses.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88ed7722-9920-488c-bb05-04903f008d03_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ante estos riesgos, la Uni&oacute;n Europea pretende implicar a sus miembros en la consecuci&oacute;n de <strong>un marco conjunto capaz de hacer frente a las nuevas ciberamenazas</strong>. Para ello, el bloque pone a disposici&oacute;n de los Estados una serie de organismos y herramientas, como el Centro de Inteligencia y de Situaci&oacute;n de la Uni&oacute;n Europea (<a href="https://es.wikipedia.org/wiki/EU_INTCEN" target="_blank" data-mrf-recirculation="links-noticia" class="link">INTCEN)</a>, la <a href="http://www.europarl.europa.eu/atyourservice/es/displayFtu.html?ftuId=FTU_6.1.2.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pol&iacute;tica Com&uacute;n de Seguridad y Defensa</a> (PCSD) o los grupos de trabajo StratCom, que permiten una coordinaci&oacute;n y cooperaci&oacute;n desde el an&aacute;lisis de la crisis y la evaluaci&oacute;n del impacto hasta su resoluci&oacute;n.
    </p><p class="article-text">
        Sin embargo, a&uacute;n quedan cuestiones en las que avanzar.<strong> CYBRID 2017 no ha abordado temas t&eacute;cnicos </strong>con los ministros, algo que est&aacute; previsto que suceda en pr&oacute;ximos eventos, aunque ya lleva tiempo realiz&aacute;ndose desde otros &aacute;mbitos como la OTAN.
    </p><p class="article-text">
        As&iacute; son las pruebas de preparaci&oacute;n para el frente virtual
    </p><p class="article-text">
        Desde 2010, el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN organiza cada a&ntilde;o el encuentro <a href="https://ccdcoe.org/locked-shields-2017.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Locked Shields</strong></a><strong>, uno de los ejercicios t&eacute;cnicos m&aacute;s avanzados a nivel internacional</strong>. All&iacute;, los equipos de los pa&iacute;ses de la Alianza se enfrentan al reto de <strong>preservar las redes y servicios de un pa&iacute;s ficticio</strong> que recibe todo tipo de golpes virtuales.
    </p><p class="article-text">
        Con una visi&oacute;n m&aacute;s global, la OTAN tambi&eacute;n celebra otro evento en oto&ntilde;o, la <a href="https://ccdcoe.org/event/cyber-defence-exercises.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Cyber Coalition</strong></a>. Programado para noviembre, este encuentro est&aacute; dise&ntilde;ado para ofrecer a sus participantes una comprensi&oacute;n mayor de las capacidades de la OTAN en materia de ciberdefensa e identificar sus &aacute;reas de mejora. Para ello, se llevan a cabo <strong>ataques imprevistos</strong>, como por ejemplo intrusiones en sistemas, que deben ser analizados y solucionados ya sea de forma te&oacute;rica o pr&aacute;ctica.
    </p><p class="article-text">
        &ldquo;El a&ntilde;o pasado vimos <strong>un incremento del 60 % en los ataques a las redes de la OTAN</strong>, y es importante que trabajemos junto a la UE para defender a nuestros aliados y miembros ante diferentes tipos de ataques&rdquo;, recordaba Stoltenberg en CYBRID 2017. 
    </p><p class="article-text">
        <span id="2376636_1504849417553"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2376636_1504849417553" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2376636/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Independientemente del contexto, estar preparado es clave para combatir las amenazas. En Espa&ntilde;a, <a href="http://www.eldiario.es/hojaderouter/seguridad/mando_conjunto_de_ciberdefensa-Espana-ejercito-hackers-seguridad_informatica_0_536146646.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Mando Conjunto de Ciberdefensa</a> es el organismo encargado de velar por la seguridad del ciberespacio. Pero m&aacute;s all&aacute; de su labor t&eacute;cnica de proteger nuestros sistemas ante cualquier riesgo, tambi&eacute;n <strong>es necesaria una gesti&oacute;n pol&iacute;tica eficiente</strong>. Dar respuesta y saber c&oacute;mo hacerlo en este &aacute;mbito ser&aacute; fundamental para librar las guerras del futuro.
    </p><p class="article-text">
        ----------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-round-table" target="_blank" data-mrf-recirculation="links-noticia" class="link">Annika Haas (EU2017EE)</a>, <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-arrivals" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raul Mee (EU2017EE)</a> y <a href="https://www.eu2017.ee/photos/informal-meeting-defence-ministers-fac-family-photo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Amo Mikkor</a>.
    </p>]]></description>
      <dc:creator><![CDATA[Aroa Fernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/cospedal-ciberdefensa-ue-reunion-recurrir_1_3208444.html]]></guid>
      <pubDate><![CDATA[Fri, 08 Sep 2017 09:02:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" length="147252" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="147252" width="880" height="495"/>
      <media:title><![CDATA[Cospedal faltó al examen de ciberdefensa de la UE por la reunión para recurrir el 1-O]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aa322b5c-b85e-4766-a3f6-71af0ce479bf_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[María Dolores de Cospedal,Ciberguerra,UE - Unión Europea,Consejo de Ministros,Referéndum,Referéndum 1-O]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Comprar por la patilla: así de fácil se ‘hackean’ las tarjetas regalo de las tiendas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/comprar-patilla-hackean-tarjetas-tiendas_1_3216305.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Es fácil para un atacante encontrar tarjetas activas y gastarse el dinero ajeno"></p><div class="subtitles"><p class="subtitle">La forma en que se encuentran numeradas las tarjetas y la escasez de medidas de seguridad en las webs de algunos establecimientos permiten que cualquier atacante con mínimos conocimientos técnicos pueda gastarse el dinero de los legítimos compradores. Investigadores han encontrado cientos de conversaciones sobre la compraventa de tarjetas robadas en la internet oscura.</p></div><p class="article-text">
        Son muy socorridas y ya las puedes adquirir en muchos sitios, incluso a trav&eacute;s de internet: las <strong>tarjetas regalo</strong> de tiendas virtuales (Amazon, Google Play, App Store&hellip;) y de establecimientos tanto f&iacute;sicos como online (Fnac, Media Markt, El Corte Ingl&eacute;s&hellip;) resultan de lo m&aacute;s socorridas cuando tienes que asistir a un cumplea&ntilde;os o cualquier otra celebraci&oacute;n con un obsequio, pero no tienes ni idea de qu&eacute; comprar.
    </p><p class="article-text">
        Sin embargo, muchas de estas tarjetas &mdash;desde su propio dise&ntilde;o a los sistemas para comprobar y canjear su valor&mdash; <strong>est&aacute;n mal planteadas desde el punto de vista de la seguridad</strong>, <a href="https://sandiego.toorcon.net/conference/#10" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n ha demostrado tras a&ntilde;os de estudiarlas Will Caput</a>, investigador de la firma Evolve Security. Aprovechando sus m&uacute;ltiples vulnerabilidades, cualquier atacante con un m&iacute;nimo conocimiento t&eacute;cnico (y algo de paciencia) podr&iacute;a utilizarlas para comprar con dinero ajeno tanto a trav&eacute;s de la web como en persona.
    </p><p class="article-text">
        La clave es que la <strong>numeraci&oacute;n</strong> de estas tarjetas, seg&uacute;n ha descubierto el &lsquo;hacker&rsquo;, <strong>suele seguir un cierto patr&oacute;n</strong>. Por ejemplo, en una de doce cifras, los ocho primeros d&iacute;gitos aumentan de uno en uno y los cuatro &uacute;ltimos son aleatorios. De esta forma, el delincuente que pretende sustraer el valor tan solo tiene que encontrar una tarjeta (o comprarla), ir sumando uno a la primera parte del n&uacute;mero y averiguar, en cada caso, el tramo final.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A veces esto &uacute;ltimo lo puede hacer de forma f&aacute;cil en la propia web del vendedor, en el apartado donde se comprueba el saldo de la tarjeta regalo. Simplemente tendr&iacute;a que llevar a cabo lo que se conoce como un <strong>ataque de fuerza bruta</strong>, tan sencillo como utilizar <a href="https://portswigger.net/burp/help/intruder_using.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un programa</a> que va probando todas las posibles combinaciones hasta dar con la adecuada. En el ejemplo, la herramienta <strong>no tardar&iacute;a m&aacute;s de diez minutos</strong> en averiguar los cuatro d&iacute;gitos que cambian y confirmar si la tarjeta est&aacute; activada y cu&aacute;l es su valor.
    </p><p class="article-text">
        Con el bot&iacute;n en su poder, el asaltante <strong>ya solo tiene que gastarse el dinero antes que su leg&iacute;timo due&ntilde;o</strong>, la persona que activ&oacute; la tarjeta. Lo puede hacer comprando o realizando un pedido a trav&eacute;s de internet (si la tienda o el restaurante lo permite) o incluso acudiendo f&iacute;sicamente al establecimiento con una copia de la tarjeta cuya numeraci&oacute;n ha comprobado impresa gracias a un dispositivo que se puede comprar por menos de 100 euros en Amazon.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&ldquo;B&aacute;sicamente est&aacute;s robando el dinero de otra gente a trav&eacute;s de estas tarjetas&rdquo;</strong>, <a href="https://www.wired.com/story/gift-card-hacks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirma Caput</a>. &ldquo;Es una ataque bastante an&oacute;nimo&rdquo;. De hecho, se sabe con certeza que los ciberdelincuentes han seguido esquemas muy similares para sustraer tarjetas que despu&eacute;s vend&iacute;an en el mercado negro de la internet oscura, <a href="http://www.eldiario.es/cultura/privacidad/Alpha-Bay-supermercado-drogas-Internet_0_668433415.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en p&aacute;ginas como la clausurada AlphaBay</a>.
    </p><p class="article-text">
        Cientos de negociaciones en la infame web estaban relacionadas con la compraventa de tarjetas regalo robadas, tal y como demostr&oacute; la compa&ntilde;&iacute;a de seguridad Flashpoint <a href="http://go.flashpoint-intel.com/docs/Gift-Card-Fraud" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un reciente informe</a>. Seg&uacute;n sus datos, <strong>uno de los comerciantes m&aacute;s activos amas&oacute; una peque&ntilde;a fortuna de al menos 400.000 d&oacute;lares</strong> (m&aacute;s de 335.000 euros) vendiendo tarjetas de m&aacute;s de una docena de establecimientos.
    </p><p class="article-text">
        Para prevenirlo, las empresas que tienen en marcha estos programas pueden recurrir a varias <strong>medidas de seguridad</strong>: implementar <a href="http://www.eldiario.es/hojaderouter/seguridad/captcha-seguridad-bots-humanos-sistemas_0_393010802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un &lsquo;captcha&rsquo; robusto en su web</a> que impida realizar ataques de fuerza bruta, no tener las tarjetas a la vista en sus establecimientos f&iacute;sicos, tapar la numeraci&oacute;n con una banda gris que haya que rascar... Aunque ninguna descarta de golpe todos los posibles escenarios de fraude, la combinaci&oacute;n de varias protecciones complica las cosas a los atacantes y puede conseguir, cuando menos, que el delito les resulte mucho menos lucrativo.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/comprar-patilla-hackean-tarjetas-tiendas_1_3216305.html]]></guid>
      <pubDate><![CDATA[Fri, 01 Sep 2017 11:24:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" length="944612" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="944612" width="880" height="495"/>
      <media:title><![CDATA[Comprar por la patilla: así de fácil se ‘hackean’ las tarjetas regalo de las tiendas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Compras,Seguridad,Robos,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El pánico a los ciberataques está haciendo resurgir la radio o la máquina de escribir]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/ciberataques-haciendo-resurgir-maquina-escribir_1_3230730.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/60ffeb7e-1f9a-4543-810f-625a4ad238f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="¿Escribir notas confidenciales con una máquina de escribir? Alemania y Rusia se lo plantearon"></p><div class="subtitles"><p class="subtitle">Algunos países están desarrollando comunicaciones marítimas inspiradas en la antigua radio por miedo a los ciberataques que puede sufrir el GPS. No es la primera vez que estos temores hacen resurgir tecnologías 'retro': las revelaciones sobre el espionaje de la NSA trajeron de vuelta las viejas máquinas de escribir. Sin embargo, esta vuelta a lo clásico no significa que estemos seguros al cien por cien.</p></div><p class="article-text">
        Comunicaciones por sat&eacute;lite, internet, Bluetooth&hellip; Es lo habitual, pero los hay que han decidido volver&nbsp;a <a href="http://www.eldiario.es/hojaderouter/radioaficionado-radioaficion-URE-emergencias-licencia-Proteccion_Civil_0_662483807.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la cl&aacute;sica radio</a>. El miedo a los ciberataques est&aacute; haciendo que <a href="http://www.reuters.com/article/us-shipping-gps-cyber-idUSKBN1AN0HT" target="_blank" data-mrf-recirculation="links-noticia" class="link">algunos pa&iacute;ses desarrollen sistemas de navegaci&oacute;n&nbsp;con este tipo de ondas para sus barcos</a>. Hace poco se supo de veinte buques&nbsp;desorientados despu&eacute;s de que <a href="https://www.xataka.com/seguridad/se-presenta-el-primer-caso-de-falsificacion-de-gps-una-nueva-forma-de-ataque-electronico" target="_blank" data-mrf-recirculation="links-noticia" class="link">su GPS los hubiera llevado a un lugar diferente al&nbsp;previsto</a>. Hace unos a&ntilde;os se supo tambi&eacute;n de organismos que estaban interesados en <strong>recuperar la m&aacute;quina de escribir</strong> para que nadie pueda robar sus documentos digitales.
    </p><p class="article-text">
        Es el caso de Corea del Sur, que al parecer est&aacute; desarrollando un sistema alternativo de navegaci&oacute;n terrestre, denominado <strong>eLoran</strong>, que cuenta con el apoyo de <a href="https://en.wikipedia.org/wiki/Bradford_Parkinson" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brad Parkinson</a>, uno de los padres&nbsp;del GPS. El a&ntilde;o pasado, el pa&iacute;s asi&aacute;tico <a href="http://www.lavanguardia.com/internacional/20160405/40894419026/corea-del-norte-envia-senales-para-interferir-los-gps-del-sur.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">dijo</a>&nbsp;que cientos de sus barcos hab&iacute;an regresado a puerto despu&eacute;s de una intrusi&oacute;n en sus barcos por parte de ciberatacantes&nbsp;de Corea del Norte, algo que su vecino neg&oacute;. Ahora, el Ejecutivo quiere probar la nueva tecnolog&iacute;a en 2019.
    </p><p class="article-text">
        <strong>Estados Unidos, Reino Unido y Rusia tambi&eacute;n han sentido inter&eacute;s por eLoran</strong>, una tecnolog&iacute;a todav&iacute;a en pa&ntilde;ales o en proceso de actualizaci&oacute;n, ya que habr&iacute;a que reajustar&nbsp;los dispositivos de radionavegaci&oacute;n que ya no se usan y construir una nueva red. eLoran est&aacute; <strong>inspirado en un sistema creado durante la Segunda Guerra Mundial</strong><a href="https://es.wikipedia.org/wiki/LORAN" target="_blank" data-mrf-recirculation="links-noticia" class="link">un sistema creado durante la Segunda Guerra Mundial</a>, y los expertos aseguran que es 1,3 millones de veces m&aacute;s fuerte que la se&ntilde;al de un GPS, pero que para que funcione necesita de mucha energ&iacute;a y de una gran antena.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3fdd6621-fbab-436c-8dc3-7cdbd612e2c2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        eLoran se populariza justo cuando <a href="http://www.bbc.com/news/technology-40685821" target="_blank" data-mrf-recirculation="links-noticia" class="link">la industria est&aacute; alertando&nbsp;de las ciberamenazas a las que se ven expuestas las embarcaciones</a>.&nbsp;No solo se trata de que el GPS pueda guiarlos a otro sitio, sino de que sus sistemas inform&aacute;ticos <strong>se puedan ver infectados por alg&uacute;n tipo de 'malware'</strong> que permite tomar el control, modificar el rumbo o alterar cualquier otro aspecto&nbsp;de su funcionamiento.&nbsp;
    </p><p class="article-text">
        El retorno de la m&aacute;quina de escribir
    </p><p class="article-text">
        <a href="https://www.elconfidencial.com/tecnologia/2016-01-10/una-segunda-revolucion-de-la-maquina-de-escribir-en-pleno-siglo-xxi_1131805/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aunque todav&iacute;a se siguen usando como elemento 'retro' e incluso reinventadas y adaptadas&nbsp;a la tecnolog&iacute;a digital</a>, algunos&nbsp;pa&iacute;ses <strong>ven en las m&aacute;quinas de escribir un recurso para evitar el robo y difusi&oacute;n de documentos</strong>. Ya en 2013, coincidiendo con la publicaci&oacute;n&nbsp;de grandes cantidades de documentos por parte de WikiLeaks, se inform&oacute; de que una agencia responsable de la seguridad en el <strong>Kremlin ruso</strong> las hab&iacute;a comprado para <a href="http://www.bbc.com/news/world-europe-23282308" target="_blank" data-mrf-recirculation="links-noticia" class="link">evitar filtraciones</a>.&nbsp;
    </p><p class="article-text">
        <strong>Alemania</strong> tambi&eacute;n ha contemplado recuperarlas tras las filtraciones sobre el ciberespionaje de la NSA por parte de Edward Snowden, que llevaron a que se constituyera una comisi&oacute;n para investigar esos sucesos. El temor era tal que hasta un pol&iacute;tico de la Uni&oacute;n Dem&oacute;crata Cristiana, el partido de Angela Merkel, asegur&oacute; que <a href="https://www.theguardian.com/world/2014/jul/15/germany-typewriters-espionage-nsa-spying-surveillance" target="_blank" data-mrf-recirculation="links-noticia" class="link">hab&iacute;an pensado en las m&aacute;quinas de escribir</a>&nbsp;como alternativa.&nbsp;
    </p><p class="article-text">
        En cualquier caso, tirar de mecan&oacute;grafos&nbsp;no es sin&oacute;nimo de riesgo cero.&nbsp;<a href="http://www.telegraph.co.uk/technology/news/10968604/The-NSA-can-hack-your-typewriter-just-as-easily-as-a-PC-but-it-probably-doesnt-need-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En tiempos de la Guerra Fr&iacute;a</a>&nbsp;se desarrollaron sistemas con los que 'hackear'&nbsp;m&aacute;quinas de escribir tradicionales. Por ejemplo, con <strong>micr&oacute;fonos que registraran&nbsp;los golpes a las teclas o con peque&ntilde;as c&aacute;maras que filmaran a las personas mecanografiando</strong>, sin olvidar que esos documentos con letra de imprenta se podr&iacute;an fotografiar.
    </p><p class="article-text">
        Ordenadores sin conexi&oacute;n a internet
    </p><p class="article-text">
        Otra aparente opci&oacute;n para escapar del espionaje es emplear&nbsp;dispositivos electr&oacute;nicos que no se pueden&nbsp;conectar a la Red. <a href="http://www.jotdown.es/2015/12/arturo-perez-reverte/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En una entrevista</a>, el escritor <strong>Arturo P&eacute;rez-Reverte revelaba&nbsp;que escribe en un ordenador sin acceso a internet&nbsp;para evitar las ciberamenazas</strong>. En el argot&nbsp;tecnol&oacute;gico, <a href="https://www.wired.com/2014/12/hacker-lexicon-air-gap/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el t&eacute;rmino 'air gap' se utiliza para hacer referencia a un equipo que no est&aacute;&nbsp;conectado</a> (ni lo ha estado&nbsp;previamente) ni de forma directa (por cable, v&iacute;a wifi...) ni indirecta a trav&eacute;s de la vinculaci&oacute;n con otros dispositivos (mediante, por ejemplo, Bluetooth).
    </p><p class="article-text">
        Desgraciadamente, hace unos a&ntilde;os se comprob&oacute; que <strong>el 'air gapping' tampoco es todo lo seguro que nos gustar&iacute;a pensar</strong>. Hay una serie de ataques, <a href="https://es.wikipedia.org/wiki/Ataque_de_canal_lateral" target="_blank" data-mrf-recirculation="links-noticia" class="link">denominados de canal lateral</a>, que permiten acceder incluso a estas m&aacute;quinas gracias a la informaci&oacute;n obtenida de fuentes tan diversas como el<strong> sonido de las teclas, </strong>el<strong> consumo energ&eacute;tico </strong>del ordenador, el<strong> calor </strong>que genera, las<strong> luces</strong> que se encienden en su CPU o sus<strong>&nbsp;emisiones electromagn&eacute;ticas</strong>.
    </p><p class="article-text">
        <span id="2349860_1503080666706"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2349860_1503080666706" width="600" height="338" src="//widget.smartycenter.com/webservice/embed/9391/2349860/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        <span id="2352758_1503313559692"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2352758_1503313559692" width="640" height="360" src="//widget.smartycenter.com/webservice/embed/9391/2352758/640/360/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        A la cocina&nbsp;para evitar ataques
    </p><p class="article-text">
        Y no solo es volver a tecnolog&iacute;as anal&oacute;gicas y olvidarse de determinadas conexiones, sino que tambi&eacute;n podemos optar por objetos de andar por casa para evitar los robos. Se hace para proteger, sin ir m&aacute;s lejos, <strong>las llaves inal&aacute;mbricas de coches como los de&nbsp;Tesla</strong> (<a href="http://www.eldiario.es/hojaderouter/tecnologia/Premo-BQ-alianza-telefono_movil-smartphone-llave-coche_0_614539459.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">algunos de cuyos componentes se fabrican en Espa&ntilde;a</a>), cuyas se&ntilde;ales se pueden copiar a distancia para abrir los veh&iacute;culos sin el permiso de su due&ntilde;o. Los atacantes lo hacen interceptando la frecuencia de radio entre la llave&nbsp;y la antena del coche con un amplificador de se&ntilde;al o <a href="https://www.fayerwayer.com/2015/08/este-pequeno-gadget-puede-para-abrir-autos-y-puertas-con-sistemas-inalambricos/" target="_blank" data-mrf-recirculation="links-noticia" class="link">dispositivos como el RollJam</a>.
    </p><p class="article-text">
        Para ahorrarnos disgustos, incluso cuando la llave est&aacute; en&nbsp;nuestro bolsillo o a buen recaudo en casa, no hace falta que nos estrujemos&nbsp;la cabeza. Es tan simple&nbsp;como <a href="https://www.motor.mapfre.es/consejos-practicos/seguridad-vial/6649/evitar-que-te-roben-el-coche-papel-de-aluminio" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>forrar la llave con papel de aluminio</strong></a>&nbsp;cuando no la estemos usando. Si no queremos envolverla y desenvolverla&nbsp;todo el tiempo, tambi&eacute;n se puede guardar en una caja forrada de este papel.
    </p><p class="article-text">
        En casos como este, protegerse de los ciberataques puede convertirse en algo tan rudimentario&nbsp;que cualquiera lo puede hacer en casa, sin necesidad de desempolvar la vieja radio o la Olivetti.
    </p><p class="article-text">
        -----------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de&nbsp;<a href="https://www.pexels.com/photo/art-classic-contemporary-design-345046/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pexels</a>&nbsp;y <a href="https://www.flickr.com/photos/illuminaut/15111077622/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Eric Wienke</a>
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/ciberataques-haciendo-resurgir-maquina-escribir_1_3230730.html]]></guid>
      <pubDate><![CDATA[Mon, 21 Aug 2017 13:30:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/60ffeb7e-1f9a-4543-810f-625a4ad238f5_16-9-aspect-ratio_default_0.jpg" length="311100" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/60ffeb7e-1f9a-4543-810f-625a4ad238f5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="311100" width="880" height="495"/>
      <media:title><![CDATA[El pánico a los ciberataques está haciendo resurgir la radio o la máquina de escribir]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/60ffeb7e-1f9a-4543-810f-625a4ad238f5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberataques,Radio]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Es fácil encontrar tu rastro en el laberinto de datos 'anónimos' de las tecnológicas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/encontrar-rastro-laberinto-anonimos-tecnologicas_1_3252542.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4aeec9c5-cdd6-4bd3-8531-36780df8cb21_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los investigadores analizaron las direcciones de más de nueve millones de páginas web"></p><div class="subtitles"><p class="subtitle">Diez direcciones del historial de búsquedas de tu navegador es lo único que hace falta para identificarte a partir de un conjunto agregado de millones de URL visitadas por distintos usuarios, supuestamente anónimas. Así lo han demostrado dos expertos alemanes que han presentado sus hallazgos durante la última edición de la conferencia de seguridad informática DEF CON, celebrada en Las Vegas.</p></div><p class="article-text">
        Los proveedores de servicios de internet pueden <strong>recabar los historiales de b&uacute;squedas de usuarios estadounidenses y venderlos a terceros</strong> sin el permiso de sus due&ntilde;os. Tienen v&iacute;a libre desde abril, cuando Donald Trump aprob&oacute; una resoluci&oacute;n ante la creciente presi&oacute;n de estas compa&ntilde;&iacute;as que ped&iacute;an esta facilidad para competir con Google. Tranquilizaban a los ciudadanos asegurando que, de todas formas, <a href="http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/2016/Orientaciones_y_garantias_Anonimizacion.pdf?utm_source=Gu%C3%ADa+sobre+los+procedimientos+de+anonimizaci%C3%B3n+de+datos+personales+&amp;utm_campaign=Anonimizaci%C3%83%C2%B3n+Datos&amp;u" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>los datos estar&iacute;an anonimizados</strong></a>.
    </p><p class="article-text">
        En teor&iacute;a, el <a href="https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/Guias/2017/Guia_Big_Data_AEPD-ISMS_Forum.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>proceso de anonimizaci&oacute;n</strong></a>, que aplican desde bancos hasta plataformas como Netflix para conocer mejor a su base de usuarios, debe garantizar que <strong>ser&aacute; imposible poner nombre o rostro a los individuos</strong> a quienes pertenece la informaci&oacute;n. En una &eacute;poca en la que los datos sirven de moneda de cambio e indicador de tendencias para las empresas, este paso, junto con su presentaci&oacute;n en <strong>ficheros agregados</strong>, es fundamental y obligatorio para que puedan ser reutilizados sin vulnerar la privacidad de las personas.
    </p><p class="article-text">
        Sin embargo, <a href="https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-Svea-Eckert-Andreas-Dewes-Dark-Data.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">los hallazgos</a> presentados por una periodista y un cient&iacute;fico alemanes durante la &uacute;ltima edici&oacute;n de la conferencia sobre seguridad inform&aacute;tica <a href="https://www.defcon.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>DEF CON</strong></a>, celebrada en Las Vegas, demuestran que la premisa no siempre se cumple en la pr&aacute;ctica. La comunicadora <a href="https://twitter.com/sveckert" target="_blank" data-mrf-recirculation="links-noticia" class="link">Svea Eckert</a> y el experto en an&aacute;lisis de datos <a href="https://twitter.com/japh44?lang=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Andreas Dewes</a> obtuvieron los datos de b&uacute;squedas, supuestamente an&oacute;nimos, de m&aacute;s de tres millones de teutones. Los estudiaron hasta sacar pistas sobre la vida de sus due&ntilde;os: <strong>desde las preferencias pornogr&aacute;ficas de un juez a la medicaci&oacute;n utilizada por un pol&iacute;tico</strong>.
    </p><p class="article-text">
        La base de datos manipulada por Eckert y Dewes conten&iacute;a <strong>3.000 millones de direcciones web o URL</strong> a las que hab&iacute;an accedido los internautas durante un mes en el 2016 y sus correspondientes fechas. Conten&iacute;a la actividad tanto de usuarios espor&aacute;dicos (con una veintena de movimientos) como de otros que contaban sus visitas en decenas de miles. Todo recogido por una decena de extensiones que hab&iacute;an instalado en sus navegadores Google Chrome y almacenado en servidores de diferentes empresas.
    </p><p class="article-text">
        &ldquo;Este tipo de datos son recogidos y almacenados durante muchos a&ntilde;os&rdquo;, explica Eckert a <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. <strong>&iquest;Qu&eacute; pasa si son filtrados? &iquest;Qu&eacute; pasa si &lsquo;hackean&rsquo; la compa&ntilde;&iacute;a?</strong> &iquest;Qu&eacute; pasa si alguien malintencionado compra estos datos y los libera?&ldquo; La periodista, que ya hab&iacute;a aireado parcialmente la investigaci&oacute;n el a&ntilde;o pasado en el diario pol&iacute;tico alem&aacute;n <a href="http://daserste.ndr.de/panorama/aktuell/Web-Strip-Intimate-data-from-federal-politicians-for-sale,nacktimnetz114.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ARD Panorama</a>, expone algunas posibles consecuencias: <strong>&rdquo;Mucha gente podr&iacute;a ser ridiculizada, chantajeada o podr&iacute;a meterse en problemas&ldquo;</strong>. 
    </p><p class="article-text">
        Una empresa falsa para enga&ntilde;arlos a todos
    </p><p class="article-text">
        Para conseguir la informaci&oacute;n, los investigadores <strong>crearon una empresa de &lsquo;marketing&rsquo; digital ficticia</strong>, esforz&aacute;ndose por que la farsa pareciese real. Ente otros detalles, abrieron un perfil en LinkedIn de su supuesto director ejecutivo y una p&aacute;gina web corporativa a la que incluso a&ntilde;adieron una secci&oacute;n con una trayectoria profesional y clientes falsos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a10f908c-e913-4509-9127-39aa62222f66_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En el mismo &lsquo;site&rsquo;, la compa&ntilde;&iacute;a anunciaba a bombo y platillo que hab&iacute;a desarrollado un algoritmo de &lsquo;machine learning&rsquo; capaz de mejorar la precisi&oacute;n de la publicidad y los anuncios personalizados en internet. El problema era que necesitaban entrenarlo con una gran cantidad de datos. As&iacute; se lo vend&iacute;an a las casi cien empresas con las que la periodista contact&oacute; el a&ntilde;o pasado <strong>para pedirles los historiales de clics que guardaban a cambio de dinero</strong>. &ldquo;Firmas internacionales, muchas de ellas de publicidad, an&aacute;lisis de datos y revalorizaci&oacute;n de negocio&rdquo;, describe Eckert.
    </p><p class="article-text">
        Aunque m&aacute;s de una accedi&oacute;, la mayor&iacute;a le ofrec&iacute;an informaci&oacute;n de usuarios brit&aacute;nicos o estadounidenses, mientras que ella quer&iacute;a centrarse en Alemania. Finalmente, solo obtuvo una muestra, pero <strong>ni siquiera tuvo que pagar: se la entreg&oacute; gratuitamente un &lsquo;broker&rsquo; de datos</strong> deseoso de contribuir al desarrollo del (inexistente) algoritmo. Si bien es cierto que el conjunto estaba anonimizado, no fue demasiado dif&iacute;cil averiguar la identidad de muchos usuarios.
    </p><p class="article-text">
        Qui&eacute;n es qui&eacute;n
    </p><p class="article-text">
        Dewes ech&oacute; una mano a la periodista para identificar a los internautas vali&eacute;ndose de diferentes m&eacute;todos. <strong>Algunos rastros eran especialmente f&aacute;ciles de seguir, como las de aquellos que hab&iacute;an visitado la p&aacute;gina de anal&iacute;ticas de Twitter. </strong>Todo el que lo hace deja una URL en su historial donde figura su nombre de usuario en la red social que, supuestamente, solo ve en su navegador.
    </p><p class="article-text">
        En otros casos el proceso fue un poco m&aacute;s largo, pero tampoco demasiado. &ldquo;<strong>Andreas demostr&oacute; que es posible identificar a alguien con solo diez URL a partir de una serie de millones de datos&rdquo;</strong>, dice Eckert. As&iacute;, esta decena de direcciones constituir&iacute;a la &ldquo;huella digital&rdquo; de una persona. As&iacute;mismo, obtuvieron pistas de los datos de localizaci&oacute;n de Google Maps y listas descargadas de YouTube
    </p><p class="article-text">
        Un fichero de datos anonimizados no es suficiente para saber el nombre y apellidos de un individuo, pero basta para &ldquo;saber que eres t&uacute;&rdquo;. <strong>Tu historial desvela las visitas a las p&aacute;ginas de tu banco, tu lugar de trabajo, tu peri&oacute;dico favorito o tu proveedor de internet</strong>. No obstante, si hubieran seguido con sus indagaciones, los investigadores solo hubieran necesitado otra base de datos en la que figuraran nombres completos para combinarla con la de visitas y obtener m&aacute;s informaci&oacute;n sobre los usuarios.
    </p><p class="article-text">
        Otro de los descubrimientos de los alemanes implica a <strong>Google Translator</strong>. La aplicaci&oacute;n del gigante de Mountain View a&ntilde;ade cada palabra de una consulta a la URL de la p&aacute;gina donde aparece el texto traducido. As&iacute; fue como averiguaron algunos detalles sobre un caso de cibercrimen investigado por las autoridades teutonas: sus responsables hab&iacute;an necesitado traducir las peticiones de colaboraci&oacute;n para otros pa&iacute;ses a sus diferentes idiomas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6019fcb5-80be-455f-97fa-551c7285e06a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        No es la primera vez que los expertos demuestran que es posible desanonimizar los datos recogidos y almacenados por distintas empresas de internet. En 2008, <a href="https://www.cs.cornell.edu/~shmat/shmat_oak08netflix.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>dos investigadores de la Universidad de Texas</strong></a> <strong>analizaron la informaci&oacute;n de las valoraciones de 500.000</strong> <strong>usuarios de Netflix</strong>, supuestamente anonimizadas y destinadas a mejorar los algoritmos de recomendaci&oacute;n de la plataforma. Usaron los perfiles p&uacute;blicos de <a href="http://www.imdb.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">IMDb</a> para contrastar la informaci&oacute;n y revelar la identidad de los clientes del videoclub &lsquo;online&rsquo; &ndash;de hecho, uno de ellos puso incluso una denuncia a Netflix por vulnerar su privacidad&ndash;.
    </p><p class="article-text">
        En Europa, <strong>este tipo de datos anonimizados y agregados no se consideran datos de car&aacute;cter personal</strong>, por lo que no deben cumplir con los preceptos del nuevo <a href="http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/union_europea/reglamentos/common/pdfs/Reglamento_UE_2016-679_Proteccion_datos_DOUE.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reglamento General de Protecci&oacute;n de Datos</a>, que entrar&aacute; en vigor definitivamente el a&ntilde;o que viene.
    </p><p class="article-text">
        Las pocas medidas de prevenci&oacute;n efectivas recaen, as&iacute;, sobre el usuario, que no tiene precisamente f&aacute;cil controlar los flujos de datos que otros recaban. <strong>Por mucho que borres el historial de tu ordenador, este puede permanecer almacenado en los servidores de otras empresas</strong>. Eckert aconseja que, al menos, tengamos cuidado con las extensiones que instalamos, que solo nos fiemos si conocemos su modelo de negocio y que leamos bien sus t&eacute;rminos y condiciones. <strong>Parte de los datos de su investigaci&oacute;n fueron recogidos por</strong> <a href="https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp?hl=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Web of Trust</a>, un programa para detectar p&aacute;ginas inseguras cuyo modelo de negocio se basaba, al menos en el 2016, en comerciar con informaci&oacute;n sobre la actividad de sus usuarios. Desde la empresa <a href="http://daserste.ndr.de/panorama/aktuell/Web-Strip-Intimate-data-from-federal-politicians-for-sale,nacktimnetz114.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se defendieron</a> asegurando que ten&iacute;an su consentimiento y que los datos estaban anonimizados.
    </p><p class="article-text">
        La periodista tambi&eacute;n sugiere la <strong>utilizaci&oacute;n de un &lsquo;plugin antitracking&rsquo; de fiar</strong>, &ldquo;porque hay otras formas, aparte de las extensiones, por las que pueden espiarte&rdquo;. Desgraciadamente, pese a seguir todas las indicaciones , nadie parece estar libre de la cosecha de datos (no tan an&oacute;nimos) que realiza casi cualquier empresa y servicio de internet.
    </p><p class="article-text">
        ----------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son cortes&iacute;a de Svea Eckert y Andreas Dewes
    </p>]]></description>
      <dc:creator><![CDATA[Lucía Caballero]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/encontrar-rastro-laberinto-anonimos-tecnologicas_1_3252542.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Aug 2017 12:12:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4aeec9c5-cdd6-4bd3-8531-36780df8cb21_16-9-aspect-ratio_default_0.jpg" length="531893" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4aeec9c5-cdd6-4bd3-8531-36780df8cb21_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="531893" width="880" height="495"/>
      <media:title><![CDATA[Es fácil encontrar tu rastro en el laberinto de datos 'anónimos' de las tecnológicas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4aeec9c5-cdd6-4bd3-8531-36780df8cb21_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Podría modificar un dron fácilmente y usarlo para hacerle daño a alguien"]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/dron-drone-hacking-seguridad-informatica-arma-guerra-terrorismo_1_3260536.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d729286a-1c31-4bbf-9a91-046ed29e1ab7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La vida de Velicovich va a ser llevada a la gran pantalla"></p><div class="subtitles"><p class="subtitle">Brett Velicovich es un exmilitar estadounidense especializado en eliminar objetivos terroristas con drones que ahora trabaja para que los vehículos aéreos no tripulados sean un instrumento que contribuya a hacer el bien. Además, avisa de los peligros de los drones de consumo que, con unas cuantas modificaciones, pueden emplearse para matar. La historia de su vida ya está siendo producida por Paramount Pictures y llegará a los cines bajo la dirección de Michael Bay.</p></div><p class="article-text">
        Cuando <a href="https://www.brettvelicovich.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Brett Velicovich</strong></a> se uni&oacute; al ej&eacute;rcito estadounidense despu&eacute;s del 11-S, en las Fuerzas Armadas del pa&iacute;s de las barras y estrellas todav&iacute;a no hab&iacute;a demasiados <strong>drones</strong>: solo las fuerzas especiales contaban con algunas unidades. &ldquo;La primera que vez que vi uno cuando era un joven soldado me qued&eacute; impresionado, pensando en c&oacute;mo podr&iacute;a utilizarlos para proteger a los compa&ntilde;eros a mi alrededor&rdquo;, explica Velicovich a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        Sin embargo, cuando dej&oacute; el ej&eacute;rcito diez a&ntilde;os despu&eacute;s, tras haber sido analista de inteligencia y miembro de la unidad de operaciones especiales Delta Force, la mayor parte de las misiones ya no se realizaban a no ser que hubiera una de estas aeronaves no tripuladas <strong>sobrevolando el per&iacute;metro para proteger a los militares</strong> en tierra.
    </p><p class="article-text">
        Especializado en ataques de drones destinados a eliminar a terroristas peligrosos, la historia de sus a&ntilde;os en el ej&eacute;rcito y de su participaci&oacute;n en el asesinato de l&iacute;deres terroristas de Al-Qaeda <strong>se plasm&oacute; en un libro</strong> llamado <a href="https://www.harpercollins.com/9780062693921/drone-warrior" target="_blank" data-mrf-recirculation="links-noticia" class="link">&lsquo;Drone Warrior: An Elite Soldier's Inside Account of the Hunt for America's Most Dangerous Enemies&rsquo;</a>. Escrito por &eacute;l mismo y por <a href="http://www.christophersstewart.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Christopher S. Stewart</a>, un periodista de The Wall Street Journal ganador del Premio Pulitzer, y revisado por el Gobierno estadounidense para eliminar posible informaci&oacute;n clasificada, los derechos de su biograf&iacute;a ya han sido <a href="http://variety.com/2016/film/news/paramount-drone-fighter-brett-velicovich-1201720093/" target="_blank" data-mrf-recirculation="links-noticia" class="link">adquiridos por la Paramount Pictures que se encuentra produciendo una pel&iacute;cula sobre su vida</a>. El director ser&aacute; <strong>Michael Bay</strong>, tambi&eacute;n detr&aacute;s de las c&aacute;maras en t&iacute;tulos como 'Pearl Harbour', 'Armageddon', 'La Isla' o la saga Transformers. &ldquo;<strong>Mi trabajo era cazar a los terroristas m&aacute;s peligrosos del mundo</strong>. Si yo te estaba persiguiendo, nunca me ver&iacute;as&rdquo;, <a href="https://www.thetimes.co.uk/article/the-american-drone-pilots-secret-war-c0d86kb55)" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica este experto operario de drones</a>. 
    </p><p class="article-text">
        Cuando dej&oacute; el Ej&eacute;rcito, y tras sufrir, como muchos otros excombatientes, un periodo dif&iacute;cil de adaptaci&oacute;n, Velicovich fund&oacute; <a href="http://www.expertdrones.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Expert Drones</strong></a>, una compa&ntilde;&iacute;a que se dedica a la comercializaci&oacute;n de veh&iacute;culos a&eacute;reos no tripulados para el p&uacute;blico general y que realiza servicios de consultor&iacute;a. Adem&aacute;s, tambi&eacute;n cre&oacute; la iniciativa &lsquo;<a href="http://www.africaneyeproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The African Eye Project</a>&rsquo; con el objetivo de usar los drones para el bien y, en concreto, con prop&oacute;sitos humanitarios diversos en el este de &Aacute;frica.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0eced8e7-3852-466e-a310-bfca7c479754_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;La tecnolog&iacute;a ha llegado tan lejos en los a&ntilde;os m&aacute;s recientes que ya no es solo una herramienta para la guerra, sino que <strong>puede usarse para revolver algunos de los conflictos humanitarios m&aacute;s complejos</strong>, incluyendo los cr&iacute;menes contra la fauna, el tr&aacute;fico de personas o la entrega de material m&eacute;dico a los lugares m&aacute;s inaccesibles&rdquo;, concreta.
    </p><p class="article-text">
        A&uacute;n as&iacute;, Velicovich tambi&eacute;n mantiene su atenci&oacute;n puesta en la evoluci&oacute;n del uso de los drones en combate. Y se muestra especialmente preocupado por la falta de inversi&oacute;n gubernamental en los drones de consumo, aquellos que se pueden adquirir en una tienda y que con unas cuantas modificaciones podr&iacute;an emplearse para matar. &ldquo;No voy a decir qu&eacute; modificaciones son necesarias porque no quiero compartir el manual de estrategia con el enemigo&rdquo;, explica Velicovich. &ldquo;Pero <strong>con acceso al equipo adecuado podr&iacute;a modificar uno f&aacute;cilmente y usarlo para hacerle da&ntilde;o a alguien</strong>&rdquo;, afirma.
    </p><p class="article-text">
        El experto aclara que no lo dice porque lo vaya a hacer, sino porque cree que los Gobiernos, y no solo el estadounidense, necesitan ser conscientes de todas las capacidades de los drones de consumo. &ldquo;<strong>La mayor parte de los pa&iacute;ses no tienen ni idea de lo que son capaces los drones comerciales</strong> porque se han centrado en tecnolog&iacute;a militar muy restrictiva como los Predators y los Reapers&rdquo;, relata.
    </p><p class="article-text">
        Sin embargo, este experto no cree que haya que estar asustado de este tipo de tecnolog&iacute;a que tan r&aacute;pidamente ha proliferado (solo en Estados Unidos, en 2016, se <a href="https://www.faa.gov/news/updates/?newsId=85227" target="_blank" data-mrf-recirculation="links-noticia" class="link">vendieron 2,5 millones de unidades de drones</a>, el doble que el a&ntilde;o anterior). &ldquo;No deber&iacute;amos estar asustados, porque el futuro de este tipo de drones comerciales es beneficiar a la humanidad. Pero tenemos que ser conscientes de que hay actores &lsquo;malos&rsquo; ah&iacute; fuera que <strong>quiz&aacute; usen esta tecnolog&iacute;a contra nosotros</strong>&rdquo;, explica. &ldquo;Estoy diciendo b&aacute;sicamente que necesitamos estar preparados con formas para pararlos antes de que algo ocurra&rdquo;.  
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/470aefd3-4f00-47bd-8373-64fee561b2e2_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Velicovich explica que, por desgracia, <strong>ya hay agrupaciones como ISIS que se han dado cuenta</strong> de que los veh&iacute;culos a&eacute;reos no tripulados que pueden adquirirse en una gran superficie o en una tienda especializada pueden ser empleados como armas. &ldquo;Ya los est&aacute;n usando contra tropas en Irak y en Siria&rdquo;, dice. &ldquo;Hay m&aacute;s de treinta variantes de drones de consumo modificados por ISIS para atacar distintos objetivos. No son tan capaces como los del gobierno, pero cada d&iacute;a inventan maneras de convertirlos en herramientas m&aacute;s poderosas para usarlos en el campo de batalla&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        Este experto explica que ISIS ha establecido talleres de drones y que en enero cre&oacute; una unidad en Siria que se dedicar&iacute;a a entrenar a otros para que aprendieran a modificar estos aparatos para equiparlos con explosivos para destruir objetivos. &ldquo;La industria del dron est&aacute; trabajando en soluciones para detectar y derrotar a peque&ntilde;os drones comerciales y tambi&eacute;n para controlarlos antes de que puedan hacerle da&ntilde;o a gente inocente&rdquo;, relata. Sin embargo, en su opini&oacute;n <strong>es necesario mucho m&aacute;s apoyo del Gobierno</strong>.
    </p><p class="article-text">
        &ldquo;Los Gobiernos deber&iacute;an de empezar a invertir mucho m&aacute;s de lo que invierten actualmente en drones de consumo. Y, lo que es m&aacute;s, deber&iacute;an hacer que los contratistas de defensa del mundo que est&aacute;n construyendo tecnolog&iacute;a militar tan restrictiva crearan una divisi&oacute;n de drones comerciales y que le buscaran <strong>un nuevo prop&oacute;sito a la antigua tecnolog&iacute;a del Gobierno</strong>, que podr&iacute;a reconvertirse en herramientas para negocios&rdquo;, a&ntilde;ade.
    </p><p class="article-text">
        A pesar de los peligros de los que &eacute;l mismo avisa, Velicovich cree que los propios drones que se usan para matar gente <strong>acabar&aacute;n contribuyendo a mejorar el mundo</strong>. &ldquo;Los mismos drones que est&aacute;n siendo utilizados para contraterrorismo pueden emplearse para encontrar a supervivientes en un desastre natural o para ayudar a organizaciones como la ONU a llevar a cabo b&uacute;squedas y operaciones de rescate&rdquo;, concluye.
    </p><p class="article-text">
        ----------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad de <a href="https://www.brettvelicovich.com/drone-expert/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brett Velicovich</a>, <a href="https://www.flickr.com/photos/ajturner/15685514648/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Andrew Turner</a> y <a href="http://www.africaneyeproject.org/brett-velicovich/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The African Eye Project</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marta Sofía Ruiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/dron-drone-hacking-seguridad-informatica-arma-guerra-terrorismo_1_3260536.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Jul 2017 12:40:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d729286a-1c31-4bbf-9a91-046ed29e1ab7_16-9-aspect-ratio_default_0.jpg" length="94845" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d729286a-1c31-4bbf-9a91-046ed29e1ab7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94845" width="880" height="495"/>
      <media:title><![CDATA["Podría modificar un dron fácilmente y usarlo para hacerle daño a alguien"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d729286a-1c31-4bbf-9a91-046ed29e1ab7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Drones,Seguridad informática,Armas,Guerras,Terrorismo,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los fotógrafos que retratan a los 'hackers' como criminales con máscara y capucha]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/hackers-fotos-de-recurso-criminales-informaticos_1_3369503.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/87668934-a7b0-43e3-86da-3e3b22b1d5d8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Sudadera y oscuridad: un &#039;must&#039; para representar a los &#039;hackers&#039;"></p><div class="subtitles"><p class="subtitle">Llevan sudaderas oscuras con capucha, no muestran su rostro (a veces tapado con una máscara de 'V de Vendetta') y acostumbran a teclear un código que poco tiene de realista. Algunos fotógrafos que comparten su trabajo en bancos de imágenes nos cuentan por qué vinculan a los 'hackers' con la delincuencia, fomentando una imagen que perjudica a los profesionales de la ciberseguridad.</p></div><p class="article-text">
        Trabajan entre sombras, con capuchas que tapan su rostro y probablemente guantes. Escriben mucho en sus ordenadores, una serie de caracteres muy peque&ntilde;os, como abigarrados, que parecen dif&iacute;ciles de entender para los legos en la materia. A veces pueden llevar una m&aacute;scara; otras, el gorro de su sudadera impide que cualquier tipo de luz haga siquiera una sombra y veamos sus facciones. Estamos hablando de los <strong>'hackers'</strong>. O de cierta representaci&oacute;n de los 'hackers'...
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/863063765704683520?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Algunos medios de comunicaci&oacute;n y parte de la sociedad<strong> equiparan a los 'hackers' con piratas inform&aacute;ticos o ciberdelincuentes</strong>, <a href="http://www.elmundo.es/tecnologia/2014/10/27/544dea28ca474156028b456b.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando este colectivo reclama una definici&oacute;n m&aacute;s positiva y ajustada a la realidad</a>: son los expertos en analizar sistemas inform&aacute;ticos para comprobar si hay fallos en su seguridad. Quiz&aacute; accedan, por ejemplo, a un cajero autom&aacute;tico, pero ser&aacute; tan solo para <a href="http://www.eldiario.es/hojaderouter/seguridad/cajeros_automaticos-seguridad_informatica-hacking-rooted_con_2017_0_620138407.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">avisar a la sociedad de los peligros que entra&ntilde;an sus vulnerabilidades y a la entidad de que debe mejorar la protecci&oacute;n</a>. 
    </p><p class="article-text">
        La oleada de incidentes provocados en todo el mundo por el 'ransomware' WannaCry ha vuelto a mostrar la <strong>pluralidad de significados</strong> (no todos admisibles) que se asocian a los t&eacute;rminos 'hacker', 'hackeo' y dem&aacute;s miembros de la familia de palabras. Lo que se produjo fue una serie de ciberataques, de delitos inform&aacute;ticos. Sin embargo, una vez m&aacute;s, se utilizaron por doquier las palabras 'hacker' y 'hackeo' y se utilizaron im&aacute;genes escasamente realistas para ilustrar los art&iacute;culos.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/863335094261514241?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El diccionario de la RAE recoge un significado que est&aacute; muy extendido: <a href="http://dle.rae.es/?id=JxlUKkm" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;pirata inform&aacute;tico&rdquo;</a>. Los profesionales de la seguridad, los aut&eacute;nticos 'hackers', llevan tiempo luchando contra esa connotaci&oacute;n, de la que <a href="http://blogscvc.cervantes.es/martes-neologico/hackear/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Instituto Cervantes tambi&eacute;n ha informado en su p&aacute;gina web</a>. La Fund&eacute;u, a ra&iacute;z de la crisis WannaCry, tambi&eacute;n <a href="http://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/" target="_blank" data-mrf-recirculation="links-noticia" class="link">advirti&oacute;</a> sobre el significado de 'hacker' y <strong>sugiri&oacute; a los periodistas que utilizaran la palabra 'cracker'</strong> para denominar a aquella persona que accede a sistemas inform&aacute;ticos ajenos &ldquo;con fines delictivos&rdquo;. Un t&eacute;rmino m&aacute;s adecuado pero pr&aacute;cticamente en desuso.
    </p><p class="article-text">
        En ingl&eacute;s, 'hack' es, <a href="https://en.oxforddictionaries.com/definition/hack" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el Diccionario Oxford</a>, &ldquo;obtener acceso no autorizado a datos en un sistema y ordenador&rdquo;, sin especificar si se hace por motivos maliciosos o para comprobar su seguridad.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/784076656092844033?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Por mucho que los profesionales de la ciberseguridad se empe&ntilde;en en hacer estas aclaraciones, <strong>las fotos con sudadera y escenarios oscuros abundan en la Red</strong>, disponibles tanto en bancos de im&aacute;genes gratuitos como de pago. El brit&aacute;nico <strong>Pete Linforth, m&aacute;s conocido como HypnoArt</strong>, es uno de los fot&oacute;grafos que tiran de esos t&oacute;picos en sus creaciones. Linforth es artista &lsquo;freelance&rsquo; y <a href="https://pixabay.com/es/users/HypnoArt-202249/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la mayor parte de su obra se puede ver en el banco de im&aacute;genes gratuito Pixabay</a>, &ldquo;como una manera de ofrecer gratis mi trabajo para el mundo&rdquo;, cuenta a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        Para Linforth, un 'hacker' conjuga <strong>&ldquo;algo desconocido, algo oscuro, algo secreto&rdquo;</strong>. Por ello, cuando va a representarlos, termina &ldquo;tejiendo estos pensamientos clave en las im&aacute;genes&rdquo;. En sus obras <a href="https://pixabay.com/es/hacker-ciberdelincuencia-1952027/" target="_blank" data-mrf-recirculation="links-noticia" class="link">es caracter&iacute;stica la capucha sobre la cabeza que no deja pasar la luz al rostro</a>, a veces en composiciones con unos y ceros de fondo en la parte frontal. Tambi&eacute;n aparecen como 'hackers' <a href="https://pixabay.com/es/hacker-ciberdelincuencia-2077138/" target="_blank" data-mrf-recirculation="links-noticia" class="link">personas con gafas oscuras y sombrero</a>, en una versi&oacute;n sofisticada del 'outfit' de la sudadera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/10195f76-59fe-45d5-a845-6d8a77a9fb32_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para crear estas im&aacute;genes, Linforth se sirve sobre todo de Photoshop. En cuanto a los modelos, cuenta que recurre a fotos que ya hay en Pixabay o Pexels, otro banco gratuito donde, <a href="https://www.pexels.com/search/hacker/" target="_blank" data-mrf-recirculation="links-noticia" class="link">al introducir el t&eacute;rmino 'hacker', aparecen im&aacute;genes de c&oacute;digo y una m&aacute;scara de Anonymous</a>.
    </p><p class="article-text">
        Este veterano dise&ntilde;ador (lleva trabajando con im&aacute;genes digitales desde los a&ntilde;os 80) cree que estas im&aacute;genes son <strong>&ldquo;una gran met&aacute;fora&rdquo; del 'hacking'</strong>: &ldquo;Estoy seguro de que en la vida real no todos los 'hackers' llevan capuchas, pero para obtener un mensaje a trav&eacute;s de una pieza de trabajo <strong>tienes que exagerar</strong> y aportar marcadores para indicar a la gente de qu&eacute; va la imagen&rdquo;. Y eso a pesar de saber que hay <a href="http://www.makeuseof.com/tag/difference-good-hacker-bad-hacker-opinion/" target="_blank" data-mrf-recirculation="links-noticia" class="link">dos sentidos para la palabra 'hacker'</a>. Sin embargo, cuando piensa en la palabra, <strong>&ldquo;es el 'lado oscuro' el que me viene a la mente&rdquo;</strong>, admite.
    </p><p class="article-text">
        Son muchos los usuarios que cuelgan en Pixabay im&aacute;genes de 'hackers'. Adem&aacute;s de las de Linforth est&aacute;n las fotocomposiciones del fot&oacute;grafo <a href="https://pixabay.com/es/users/geralt-9301/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>geralt</strong></a>: la ya famosa capucha con <a href="https://pixabay.com/es/internet-crimen-cibern%C3%A9tico-penal-1862314/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un cartel de CYBERCRIME (cibercrimen)</a>; <a href="https://pixabay.com/es/binaria-negro-cibern%C3%A9tico-datos-2170630/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una figura humana de espaldas, tambi&eacute;n con capucha, con ceros y unos</a>&hellip; Este fot&oacute;grafo ha explotado el recurso de la sudadera <a href="https://pixabay.com/es/internet-crimen-cibern%C3%A9tico-penal-1862311/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una</a> y otra vez, con <a href="https://pixabay.com/es/hacker-ataque-m%C3%A1scara-internet-1872304/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mayor</a> o <a href="https://pixabay.com/es/hacker-ataque-m%C3%A1scara-internet-1872289/" target="_blank" data-mrf-recirculation="links-noticia" class="link">menor</a> simpleza. Contactamos con geralt para entrevistarlo, pero no respondi&oacute; a nuestros mensajes. Otro de estos usuarios es Khusen Rustamov, m&aacute;s conocido como <a href="https://pixabay.com/es/users/xusenru-1829710/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>xusenru</strong></a>, que tambi&eacute;n ha utilizado <a href="https://pixabay.com/es/hacker-kop%C3%BB%C5%A1on-luz-tipo-1725256/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el recurso de la figura misteriosa</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/53375695-124e-447c-ba62-2819259d418c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Las fotograf&iacute;as de 'hackers' como algo siniestro y oscuro tambi&eacute;n son un imprescindible de los <strong>bancos de im&aacute;genes de pago</strong>, de los que se espera una mayor calidad. En Shutterstock, por ejemplo, se puede encontrar el trabajo de <a href="https://www.shutterstock.com/es/g/redpixelpl" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>REDPIXEL_PL</strong></a>. <a href="https://www.shutterstock.com/es/g/redpixelpl?searchterm=hacker&amp;search_source=base_gallery" target="_blank" data-mrf-recirculation="links-noticia" class="link">En sus creaciones sobre 'hacking'</a> abundan <strong>las manos an&oacute;nimas y las pantallas de ordenador con un c&oacute;digo recargado</strong>. Hay sudaderas y m&aacute;scaras de Anonymous, pero tambi&eacute;n alguna imagen que podr&iacute;a representar a los 'hackers' &eacute;ticos, como la de una mujer y un hombre frente a dos pantallas de ordenador en cuya descripci&oacute;n se lee <a href="https://www.shutterstock.com/es/image-photo/developing-programming-coding-technologies-website-design-613463996?src=M7bQeStYwIB8vEapDshhag-1-18" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Desarrollando tecnolog&iacute;as de programaci&oacute;n y codificaci&oacute;n&rdquo;</a>.
    </p><p class="article-text">
        Detr&aacute;s de REDPIXEL_PL se encuentra <a href="http://www.redpixel.pl/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Artur Marciniec</strong></a>, un artista, fot&oacute;grafo e ilustrador polaco de 32 a&ntilde;os que se dedica a realizar fotograf&iacute;as de 'stock'. Adem&aacute;s de en Shutterstock, sus im&aacute;genes se pueden encontrar en <a href="https://es.fotolia.com/p/200825764" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fotolia</a> y otras plataformas similares. Comenz&oacute; hace ocho a&ntilde;os (&ldquo;alguien me dio la idea&rdquo;, cuenta a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>) y para sus creaciones se sirve de modelos, pasados por Photoshop cuando es necesario.
    </p><p class="article-text">
        Para &eacute;l <strong>&ldquo;los 'hackers' son ilegales&rdquo; y &ldquo;algo que es ilegal no puede ser bueno&rdquo;</strong>. &Eacute;l asocia su actividad al amparo de la noche, en un clima de oscuridad sin nombres ni rostros. <strong>&ldquo;Buscar un 'hacker' es buscar este tipo de foto&rdquo;</strong>, afirma, aunque tambi&eacute;n reconoce que algunos pueden operar con buenas intenciones. En ese caso, &ldquo;dejemos que haga sus cosas&rdquo;.
    </p><p class="article-text">
        La dificultad de representar
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/92c22bae-0003-4035-8c5c-35848f485673_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&ldquo;Poco a poco lo vamos cambiando&rdquo;</strong>, asegura <a href="https://es.linkedin.com/in/pablo-san-emeterio-lopez-41825a1b" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Pablo San Emeterio</strong></a>, Chief Security Ambassador de <a href="https://www.elevenpaths.com/es/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ElevenPaths</a>, a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. &ldquo;Poco a poco la gente va aceptando lo que es ser un 'hacker', lo va entendiendo. Incluso en los propios medios de comunicaci&oacute;n empiezo a ver que cambia un poco el chip y el estereotipo&rdquo;, se&ntilde;ala.
    </p><p class="article-text">
        Aun as&iacute;, como muchos colegas de profesi&oacute;n, opina que la representaci&oacute;n mayoritaria sigue siendo negativa, poco cercana a la realidad. &ldquo;No es la imagen t&iacute;pica la de una persona ah&iacute; en la oscuridad, tecleando con capucha y que no se le vea, <a href="http://www.eldiario.es/hojaderouter/seguridad/Mr-_Robot-serie-hacking-ciberseguridad-Kor_Adana-Andre_McGregor_0_563793703.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">rollo 'Mr. Robot'</a>, sino m&aacute;s bien todo lo contrario: <strong>vamos con nuestro polo, algunos incluso van bien vestidos, con camisa y corbata</strong>&rdquo;. Adem&aacute;s, recuerda que el trabajo diario de un 'hacker' no implica solo estar con el ordenador: &ldquo;Hay otros muchos que adem&aacute;s tienen que lidiar con temas de negocio y explicar a la gente qu&eacute; es la seguridad&rdquo;.
    </p><p class="article-text">
        Si San Emeterio trabajara para un banco de im&aacute;genes, representar&iacute;a a sus compa&ntilde;eros &ldquo;m&aacute;s normales&rdquo;, aunque as&iacute; podr&iacute;an confundirse con alg&uacute;n otro profesional de la inform&aacute;tica o de la tecnolog&iacute;a. <strong>&ldquo;Tienes el aspecto del consultor que va con el traje; tienes el de redes, que le ves m&aacute;s cableando, y a nosotros, que nos ves m&aacute;s metidos buscando la vuelta a los sistemas&rdquo;</strong>, concreta. &ldquo;Una imagen diferente es complicado. No te sabr&iacute;a decir cu&aacute;l es el icono que m&aacute;s nos representar&iacute;a&rdquo;, resume.
    </p><p class="article-text">
        ------------------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de Pixabay (<a href="https://pixabay.com/es/hacker-kop%C3%BB%C5%A1on-luz-tipo-1725256/" target="_blank" data-mrf-recirculation="links-noticia" class="link">1</a>, <a href="https://pixabay.com/es/hacker-ciberdelincuencia-2077138/" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a>, <a href="https://pixabay.com/es/hacker-ataque-m%C3%A1scara-internet-1872289/" target="_blank" data-mrf-recirculation="links-noticia" class="link">3</a>, <a href="https://pixabay.com/en/code-hacker-data-security-707069/" target="_blank" data-mrf-recirculation="links-noticia" class="link">4</a>)
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/hackers-fotos-de-recurso-criminales-informaticos_1_3369503.html]]></guid>
      <pubDate><![CDATA[Thu, 01 Jun 2017 12:32:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/87668934-a7b0-43e3-86da-3e3b22b1d5d8_16-9-aspect-ratio_default_0.jpg" length="272925" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/87668934-a7b0-43e3-86da-3e3b22b1d5d8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="272925" width="880" height="495"/>
      <media:title><![CDATA[Los fotógrafos que retratan a los 'hackers' como criminales con máscara y capucha]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/87668934-a7b0-43e3-86da-3e3b22b1d5d8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers,Informáticos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cuando tus llamadas las gestiona una 'app' con mala fama: “Es escalofriante"]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/truecaller-dialer-llamadas-smartphone-aplicacion-privacidad_1_3372557.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84021be0-b8fc-4d21-8c79-c0f48947c322_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Algo tan inocente como el marcador de un &#039;smartphone&#039; puede suponer una amenaza para tu privacidad"></p><div class="subtitles"><p class="subtitle">Las aplicaciones instaladas por defecto en un 'smartphone' pueden no ser tan inocentes como parecen: TrueCaller ha llegado a los móviles con sistema operativo CyanogenMod, además de a algunos terminales de Huawei, rodeada de polémica. ¿Guarda datos como la ubicación de sus propietarios o su agenda telefónica?</p></div><p class="article-text">
        Aunque no solemos reparar en ello, por aquello de que se trata de una funci&oacute;n intr&iacute;nseca a los tel&eacute;fonos desde su invenci&oacute;n, <strong>las llamadas que se realizan a trav&eacute;s de un 'smartphone' recurren a una &lsquo;app&rsquo; para ello</strong>. Se trata del marcador (o &lsquo;dialer&rsquo;, en ingl&eacute;s), esa herramienta que aparece en la pantalla principal de cualquier m&oacute;vil, generalmente con un icono que recuerda a los tel&eacute;fonos de anta&ntilde;o, y que da acceso al historial de llamadas, la agenda y al propio teclado num&eacute;rico del terminal.
    </p><p class="article-text">
        Al tratarse de una aplicaci&oacute;n m&aacute;s, esa mara&ntilde;a de <strong>permisos</strong> que acompa&ntilde;a a cada una de las herramientas que instalamos en nuestro dispositivo tambi&eacute;n est&aacute; presente aqu&iacute;, convirtiendo un simple programa para hacer llamadas en una potencial caja de los truenos. &ldquo;El problema de que toda la interfaz de comunicaci&oacute;n entre el tel&eacute;fono y el usuario haya pasado de ser &lsquo;hardware&rsquo; a ser puro &lsquo;software&rsquo; es que <strong>no podemos conocer qu&eacute; y c&oacute;mo hace ciertas cosas ese &lsquo;software&rsquo;</strong> si no es libre (y aun as&iacute;)&rdquo;, explica el jurista experto en tecnolog&iacute;a <a href="https://twitter.com/davidmaeztu?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Maeztu</a>.
    </p><p class="article-text">
        La situaci&oacute;n puede ser m&aacute;s peliaguda si los responsables del sistema operativo m&oacute;vil <strong>deciden sustituir el &lsquo;dialer&rsquo; habitual </strong>(en Android, el de Google)<strong> por una aplicaci&oacute;n de terceros con sus propias pol&iacute;ticas de privacidad</strong>. Y eso fue precisamente lo que advirti&oacute; el <a href="https://www.martinruenz.de/about/#page-content" target="_blank" data-mrf-recirculation="links-noticia" class="link">estudiante de doctorado</a> en Inform&aacute;tica <a href="https://www.martinruenz.de/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Martin R&uuml;nz</a> al actualizar su <strong>Wileyfox Swift</strong>, un m&oacute;vil de padres brit&aacute;nicos que utiliza <strong>CyanogenMod</strong> como sistema operativo. &ldquo;Desconf&iacute;o del nuevo &lsquo;dialer&rsquo; porque es una aplicaci&oacute;n de terceros de una empresa que aprovecha los datos de los usuarios&rdquo;, explica el propio R&uuml;nz a <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com.</a> <strong>&ldquo;Es bastante escalofriante leer su pol&iacute;tica de privacidad, ya que la lista de informaci&oacute;n recopilada es muy larga&rdquo;</strong>.
    </p><p class="article-text">
        La actualizaci&oacute;n que provoc&oacute; la desconfianza de R&uuml;nz es la misma que han recibido <a href="https://www.xatakandroid.com/roms-android/cyanogen-podria-haber-inflado-el-numero-de-usuarios-en-sus-ultimos-informes" target="_blank" data-mrf-recirculation="links-noticia" class="link">millones de usuarios</a> desde que <a href="https://elandroidelibre.elespanol.com/2015/05/cyanogen-integrara-de-forma-nativa-truecaller-como-dialer.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">CyanogenMod anunciara su alianza con TrueCaller</a>, una aplicaci&oacute;n creada para que resulte f&aacute;cil <a href="https://play.google.com/store/apps/details?id=com.truecaller&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">identificar las cl&aacute;sicas y molestas llamadas de &lsquo;spam&rsquo;</a> y que, gracias a una comunidad de m&aacute;s de 250 millones de usuarios, aspira a convertirse en una suerte de gu&iacute;a telef&oacute;nica del siglo XXI.
    </p><p class="article-text">
        Para ello, eso s&iacute;, <strong>se nutre de una ingente cantidad de datos, lo que le ha granjeado cierta mala fama a la plataforma</strong> y, de paso, ha convertido en pol&eacute;mica su aparici&oacute;n como &lsquo;dialer&rsquo; por defecto en los m&oacute;viles con CyanogenMod. Y a&uacute;n hay m&aacute;s: la &lsquo;app&rsquo; tambi&eacute;n ha comenzado a hacer acto de presencia <a href="https://techcrunch.com/2016/08/26/truecaller-lands-pre-install-deal-with-huawei-as-it-crosses-90m-monthly-users/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>en los terminales de la asi&aacute;tica Huawei</strong></a> y en los Wileyfox despu&eacute;s de que la compa&ntilde;&iacute;a europea abandonara CyanogenMod para echarse a los brazos de Android.
    </p><p class="article-text">
        <span id="2227630_1496059232781"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2227630_1496059232781" src="//widget.smartycenter.com/webservice/embed/9391/2227630/640/360/0/0/0/100/1/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" height="360" frameborder="0" width="640"></iframe>
    </figure><p class="article-text">
        <strong>&ldquo;Guardan tu ubicaci&oacute;n, tu direcci&oacute;n IP, tu agenda de contactos y mucho m&aacute;s&rdquo;</strong>, explica R&uuml;nz tras haber analizado con detenimiento <a href="https://www.truecaller.com/terms-of-service" target="_blank" data-mrf-recirculation="links-noticia" class="link">los t&eacute;rminos y condiciones de esa aplicaci&oacute;n</a> que ha sustituido, de la noche a la ma&ntilde;ana, al marcador habitual de su tel&eacute;fono m&oacute;vil. &ldquo;No tengo ning&uacute;n motivo para fiarme de lo que haga True Software Scandinavia AB [la compa&ntilde;&iacute;a sueca responsable de la 'app'] con mis datos&rdquo;.
    </p><p class="article-text">
        No es solo la informaci&oacute;n del propio usuario de TrueCaller lo que viaja hasta los servidores de la empresa. De hecho, muchos n&uacute;meros de tel&eacute;fono est&aacute;n presentes en su base de datos sin que sus propietarios sean usuarios de la aplicaci&oacute;n: <strong>basta con que est&eacute;n en la agenda de alguien que s&iacute; utiliza TrueCaller </strong>para que su n&uacute;mero pase a formar parte de esa enorme gu&iacute;a telef&oacute;nica que cuenta ya <a href="https://www.hongkongfp.com/2016/11/20/3-billion-phone-numbers-and-identities-are-being-exposed-by-mobile-apps-investigation-finds/" target="_blank" data-mrf-recirculation="links-noticia" class="link">con miles de millones de datos</a>.
    </p><p class="article-text">
        La justificaci&oacute;n es que los necesitan para que los usuarios de TrueCaller puedan saber de qui&eacute;n es ese n&uacute;mero desconocido que les ha hecho una llamada. <strong>&iquest;Es una empresa que quiere venderles algo? &iquest;Un amigo de la infancia que ha conseguido el n&uacute;mero?</strong> Sea quien sea, <a href="https://qz.com/842142/the-most-important-personal-identity-number-you-have-may-be-stored-on-an-app-youve-never-heard-of/" target="_blank" data-mrf-recirculation="links-noticia" class="link">probablemente est&eacute; en la gu&iacute;a telef&oacute;nica de la &lsquo;app&rsquo;</a>.
    </p><p class="article-text">
        Eso, que entra&ntilde;a ventajas evidentes, tambi&eacute;n tiene un lado m&aacute;s oscuro. &ldquo;Recopila un mont&oacute;n de informaci&oacute;n que, por ejemplo, est&aacute; muy limitada en su uso por la legislaci&oacute;n de retenci&oacute;n de datos&rdquo;, explica Maeztu. &ldquo;Aunque no afecte al contenido de las propias comunicaciones, <strong>se puede considerar una injerencia grave en derechos fundamentales</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;El problema de la &lsquo;app&rsquo; no es solo que venga impuesta, sino que <strong>no se nos informe de permisos y cesiones de datos con car&aacute;cter previo a su uso</strong>, como s&iacute; suceder&iacute;a en el caso de que lo instal&aacute;ramos desde el &lsquo;market&rsquo;&rdquo;, explica el tambi&eacute;n jurista experto en tecnolog&iacute;a <a href="https://twitter.com/sergiocm?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sergio Carrasco</a>.
    </p><p class="article-text">
        <strong>Sin registro, &iquest;hay asalto a la privacidad?</strong>
    </p><p class="article-text">
        A partir del momento en que vio la nueva &lsquo;app&rsquo; en su tel&eacute;fono, R&uuml;nz emprendi&oacute; su particular cruzada por saber un poco m&aacute;s sobre TrueCaller, <strong>pidiendo explicaciones tanto a los responsables de la aplicaci&oacute;n como a la brit&aacute;nica Wileyfox</strong>. &ldquo;La respuesta del fabricante lleg&oacute; r&aacute;pidamente, pero era poco satisfactoria y gen&eacute;rica&rdquo;, explica este usuario preocupado.
    </p><p class="article-text">
        <span id="2227637_1496059305644"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="2227637_1496059305644" src="//widget.smartycenter.com/webservice/embed/9391/2227637/640/360/0/0/0/100/1/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" height="360" frameborder="0" width="640"></iframe>
    </figure><p class="article-text">
        En ese correo, desde Wileyfox le informaron de que, <strong>&ldquo;desafortunadamente, no se puede desintalar TrueCaller, ya que es el marcador predeterminado&rdquo;</strong>. La &uacute;nica soluci&oacute;n que le propon&iacute;an pasaba por utilizar otra aplicaci&oacute;n de terceros diferente, una alternativa que, l&oacute;gicamente, tampoco le satisfac&iacute;a.
    </p><p class="article-text">
        Los responsables de TrueCaller, por su parte, le enviaron un correo algo m&aacute;s tranquilizador, en el que aseguraban que la 'app' <strong>&ldquo;no tiene acceso a ning&uacute;n tipo de informaci&oacute;n&rdquo; a menos que el usuario se registre </strong>para utilizar los servicios adicionales, como la citada identificaci&oacute;n de llamadas. Si la utilizaba &uacute;nicamente como marcador, como tambi&eacute;n le aseguraron desde Wileyfox, no tendr&iacute;a de qu&eacute; preocuparse.
    </p><p class="article-text">
        A pesar de ello, la sombra de sospecha a&uacute;n planea sobre este &lsquo;dialer&rsquo;. &ldquo;<strong>Es complicado demostrar, si el c&oacute;digo es cerrado, que lo est&aacute;n cumpliendo</strong>, salvo por un chivatazo interno o error en la gesti&oacute;n de esa informaci&oacute;n&rdquo;, recuerda Maeztu. &ldquo;La verdadera pregunta es: &iquest;confiamos en que no guarden informaci&oacute;n cuando no estamos registrados? Yo no&rdquo;, sentencia R&uuml;nz. 
    </p><p class="article-text">
        Pero una vez que se sospecha hasta del marcador que viene por defecto en el dispositivo, se abre la veda: &ldquo;Tampoco podemos saber a ciencia cierta si el &lsquo;dialer&rsquo; que viene por defecto habitualmente o las aplicaciones de Google <strong>hacen uso o recolectan todas y cada una de las pulsaciones detectadas</strong>&rdquo;, a&ntilde;ade Maeztu.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/096e5fc0-e908-464a-a79c-2fc15d575b53_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para acabar con toda incertidumbre, R&uuml;nz opt&oacute; por la compleja opci&oacute;n de<a href="http://www.elconfidencial.com/tecnologia/2017-05-06/harto-del-software-inutil-en-tu-movil-como-reinstalar-android-para-dejarlo-limpio_1378192/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> &lsquo;rootear&rsquo; su Android</a> para eliminar todo rastro de TrueCaller. Su siguiente paso es encontrar <strong>una alternativa de c&oacute;digo abierto</strong>, pero no est&aacute; resultando f&aacute;cil. &ldquo;Se supone que los tel&eacute;fonos tienen un marcador por defecto&rdquo;, se&ntilde;ala con iron&iacute;a.
    </p><p class="article-text">
        Mientras tanto, hay una soluci&oacute;n para cualquier persona que, usuaria o no de TrueCaller, prefiera que sus datos no aparezcan en una gu&iacute;a telef&oacute;nica a la que millones de personas pueden acceder: <strong>es posible pedir, a trav&eacute;s de esta p&aacute;gina, que tu n&uacute;mero sea eliminado </strong><a href="https://www.truecaller.com/unlist" target="_blank" data-mrf-recirculation="links-noticia" class="link">esta p&aacute;gina</a>de la lista.
    </p><p class="article-text">
        ----------------
    </p><p class="article-text">
        Las im&aacute;genes son propiedad de <a href="https://www.flickr.com/photos/flattop341/414157420/" target="_blank" data-mrf-recirculation="links-noticia" class="link">flattop341 </a>y <a href="https://www.flickr.com/photos/viskas/17302989585" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luca Viscardi</a>
    </p>]]></description>
      <dc:creator><![CDATA[Álvaro Hernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/truecaller-dialer-llamadas-smartphone-aplicacion-privacidad_1_3372557.html]]></guid>
      <pubDate><![CDATA[Mon, 29 May 2017 12:55:43 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84021be0-b8fc-4d21-8c79-c0f48947c322_16-9-aspect-ratio_default_0.jpg" length="1005869" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84021be0-b8fc-4d21-8c79-c0f48947c322_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1005869" width="880" height="495"/>
      <media:title><![CDATA[Cuando tus llamadas las gestiona una 'app' con mala fama: “Es escalofriante"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84021be0-b8fc-4d21-8c79-c0f48947c322_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Smartphones]]></media:keywords>
    </item>
  </channel>
</rss>
