tag:blogger.com,1999:blog-63460048925054252472024-03-28T02:27:48.216-07:00RINCON DEL BIBLIOTECARIOLa idea es crear un espacio para el comentario, la información, la reflexión, el conocimiento y la amistad entre los bibliotecarios del mundo. Se incluyen noticias y notas de actualidad relacionada con el libro, las bibliotecas, los bibliotecarios y el desarrollo personal.Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-6346004892505425247.post-69733813289192037792014-07-03T15:38:00.002-07:002014-07-03T15:38:31.993-07:00Internet: ¿quién espía a quién en la red?<div class="entradilla" style="color: #444444; line-height: 1.4em; margin: auto auto 5px;">
<a href="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" imageanchor="1" style="clear: right; float: right; font-family: Arial; font-size: 14px; font-weight: bold; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://www.media-tics.com/fotos/8/Mundo_Hacker.jpg" style="line-height: 1.4em;" /></a><br />
<div style="text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><span style="color: black; font-variant: small-caps; line-height: normal;">Por<b>: </b></span><span class="nombre_firmante" style="color: black; font-variant: small-caps; font-weight: bold; line-height: normal;">Luis García Casas</span></span></span></div>
<div style="background-color: white; font-weight: bold; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif; font-weight: bold;"><span style="background-color: white; line-height: 1.4em;">¿Sabe que ahora mismo le pueden están grabando a través de la cámara y el micrófono de su ordenador? No es un gran problema, porque usted está leyendo noticias en internet; pero ¿y si estuviera manteniendo una conversación privada o una importante conferencia de trabajo, visitando un portal erótico o, simplemente, se estuviera cambiando de ropa </span><span style="background-color: white; line-height: 1.4em;">frente al ordenador sin dar importancia a que se haya quedado encendido? Los servicios secretos de varios países han sido acusados de guardar imágenes de miles de internautas. Pero no son los únicos que nos pueden espiar.</span></span></div>
<span style="font-family: Verdana, sans-serif; font-weight: bold;">
</span></div>
<div class="texto" style="margin: auto auto 5px;">
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">A principios del año pasado se empezó a emitir, con gran éxito para los estándares actuales, la primera serie documental del canal Discovery Channel producida íntegramente en España. Se trataba de Mundo Hacking, un programa en el que un equipo de destacados especialistas en seguridad informática de nuestro país difundía las claves de esta disciplina. Uno de ellos se me quejaba con sorna de que había sido censurado. ¿Por qué? Por enseñar cómo trazar los movimientos de una persona en el mundo ‘físico’ (los informáticos suelen especificar).</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">En apenas diez minutos de programa, que nunca se emitieron, explicaba cómo seguir los pasos a un usuario de Twitter. Sin mucho conocimiento técnico, cualquiera podría ubicar desde dónde se ha conectado a la red social el titular de una cuenta. El ejemplo que utilizaban en el programa era el de Antonio Basagoiti, líder del Partido Popular en el País Vasco y, hasta hacía poco tiempo, amenazado por el terrorismo de ETA.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">No es de extrañar que se negaran, incluso sus propios compañeros, a emitirlo. Basagoiti, por cierto, era muy activo en esa red social... hasta ese momento, en el que dejó de utilizarla (posteriormente canceló su cuenta). Alguien debió advertirle del contenido del programa.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Los políticos tienen equipos de comunicación que les asesoran y, en muchos casos, gestionan sus comunicaciones en las redes sociales. De hecho, cada vez hay más profesionales de la comunicación y del periodismo trabajando para ellos. Pero Twitter, por alguna razón, es percibido como algo personal. Y muchos se encargan de hacer ellos mismos sus comentarios de 140 caracteres. Eso hace que sea fácil espiar sus movimientos.</span></span></div>
<div style="color: #444444; line-height: 1.4em; text-align: justify;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;">Por esa época, un hacker estadounidense fue detenido por difundir datos personales de, entre otras celebridades, Michelle Obama. Los movimientos en el mundo digital de la primera dama norteamericana habían sido espiados. Para observar, guardar y espiar los movimientos de millones de internautas hacen falta medios como los desplegados por la NSA... pero para seguir a una persona, sea un político amenazado o la mujer del hombre más poderoso de la tierra, solo hace falta saber un poco de <em>hacking</em>. Puede que a alguno le resulte tranquilizador. Por si acaso, sonría... le pueden estar grabando.</span></span></div>
<div style="color: #444444; line-height: 1.4em;">
<span style="background-color: white;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<span style="background-color: white; color: #444444; font-family: Verdana, sans-serif; font-size: x-small; line-height: 22.399999618530273px;">Fuente:http://www.media-tics.com/noticia/4790/Medios-de-Comunicacion/Internet:-quien-espia-a-quien-en-la-red?.html</span></div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-47616478435170722013-10-11T03:33:00.001-07:002013-10-11T03:33:51.908-07:00¿Esta tu pendrive limpio de malware?<div class="p" style="border: 0px; color: #080808; font-family: Georgia, 'Times New Roman', Times, serif; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<br /></div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<a href="http://3.bp.blogspot.com/-eAToq5Rmejs/UldlnuDFYxI/AAAAAAAAEpI/b3KW5IwHGBI/s1600/images.jpg" imageanchor="1" style="clear: right; float: right; font-family: Georgia, 'Times New Roman', Times, serif; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="http://3.bp.blogspot.com/-eAToq5Rmejs/UldlnuDFYxI/AAAAAAAAEpI/b3KW5IwHGBI/s1600/images.jpg" /></a><span style="font-family: Verdana, sans-serif;"></span><br />
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Mucho se ha hablado de forma reciente sobre las amenazas de malware en los móviles, de los correos basura que pueden tener un enlace malicioso o publicidad engañosa con virus. Es decir, se<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">de virus informáticos en el mundo online, el conectado a la red.</span></span></div>
</div>
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">habla de las amenazas de contagio</span></div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Sin embargo, en los últimos meses no se ha hablado de las <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">amenazas en el mundo desconectado, en el offline</span>. Según el último informe de malware de <a class="a" href="http://www.kaspersky.com/" style="color: #215a9c; margin: 0px; outline: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Kaspersky Lab">Kaspersky Lab</a>, el 30% de las infecciones de malware se difunden a través de los USB o las tarjetas SD.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Informan desde Kaspersky Lab que este tipo de dispositivo son usados con mucha frecuencia para compartir archivos en el entorno laboral, o con familiares y amigos. Sin embargo, estos objetos no sólo pueden<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">almacenar documentos, fotografías o vídeos</span>, sino que es un medio de transporte de malware.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una vez infectado, bien sea por un archivo corrupto o por <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">insertarlo en un ordenador con virus,</span> se convierte es un medio seguro para esparcir<span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> el malwere </span>a cualquier ordenador, portátil, o tableta al que se conecte vía puerto USB.</span></div>
</div>
<div class="p" style="border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;">En Kaspersky Lab señalan que también se puede utilizar para robar información directamente del ordenador. Desde esta firma dan una serie de recomendaciones para mantener estas <span style="border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">memorias limpias de virus y evitar el «contagio»</span>. Ante todo, ten instalado un antivirus que reconozca las amenazas una vez que introduces el pen drive en un ordenador.</span></div>
</div>
<div class="ficha" style="background-attachment: scroll; background-color: whitesmoke; background-image: none; background-position: 0px 0px; background-repeat: repeat repeat; border: 0px; clear: both; color: #1e1e00; line-height: 17px; margin: 0px 0px 20px; outline: 0px; padding: 15px 16px 1px; vertical-align: baseline;">
<h3 style="background-color: transparent; border: 0px; color: #171700; font-size: 21px; font-weight: normal; line-height: 22px; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;">
Consejos:</span></h3>
<div class="byline" style="background-color: transparent; border: 0px; margin: 17px 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div class="author" style="background-color: transparent; border: 0px; color: #666666; font-size: 10px; margin: 0px 0px 0px -3px; outline: 0px; padding: 0px; text-transform: uppercase; vertical-align: baseline;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: transparent; border: 0px; margin: 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;"></span><span class="lugar" style="background-color: transparent; border: 0px; color: #45443f; margin: 0px 3px; outline: 0px; padding: 0px; vertical-align: baseline;"></span></span></div>
<div class="texto" style="background-color: transparent; border: 0px; color: #272629; line-height: 18px; margin: 6px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Configurar: </strong>Configurar el sistema operativo para que no se ejecuten los archivos del USB. Si un atacante deja un USB infectado en una oficina para que lo recojas y lo enchufes al equipo (y tú no lo sabes), <span class="span" id="U1511040833618hgF" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">asegúrate de que has configurado el software antivirus</span> para que no abra y ejecute los archivos infectados.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Actualizar: </strong>Actualizar el sistema operativo. Cada vez que el sistema operativo lance una actualización, no dudes en descargarla. <span class="span" id="U1511040833618S0B" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">Los parches sirven para mejorar las imperfecciones </span>y vulnerabilidades del software y si no se descargan se puede poner en peligro el equipo. En el caso del malware de USB, hay que asegurarse de que el sistema operativo dispone de un parche contra los exploits autoejecutables para que el sistema no ejecute automáticamente ningún archivo del dispositivo extraíble.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">No copiar:</strong> No copiar archivos ejecutables. Los archivos ejecutables <span class="span" id="U15110408336187Q" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">pueden hacer que tu equipo realice tareas siguiendo instrucciones cifradas.</span> Imagina el daño que puede causar copiar este tipo de archivos desde una fuente desconocida. Por este motivo, es mejor evitar hacerlo. Te recomendamos que te descargues todo el software directamente desde las páginas oficiales</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-size: 15px; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><strong class="strong" style="color: black; margin: 0px; padding: 0px;">Mantener: </strong>Mantener los USB separados. Siempre <span class="span" id="U1511040833618Si" style="background-color: transparent; border: 0px; font-weight: bold; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">se deben utilizar los USB procedentes de fuentes de confianza</span> y nunca mezclar aquellos dispositivos personales con los profesionales. Es aconsejable mantener separados los datos laborables de la información personal, especialmente si el USB lo están utilizando diferentes personas.</span></div>
</div>
<div class="p" style="background-color: transparent; border: 0px; color: #080808; font-family: Georgia, 'Times New Roman', Times, serif; line-height: 21px; margin: 0px 0px 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
<span style="font-size: x-small;">Fuente: <a href="http://www.abc.es/tecnologia/informatica-hardware/20130831/abci-pendrive-limpio-virus-201308301753.html">http://www.abc.es/tecnologia/informatica-hardware/20130831/abci-pendrive-limpio-virus-201308301753.html</a></span></div>
</div>
</div>
</div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0tag:blogger.com,1999:blog-6346004892505425247.post-79392315761540166622012-09-29T18:47:00.002-07:002013-12-21T10:18:59.189-08:00Cómo evitar que te espíen en Internet<div style="text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><span style="background-color: white; font-size: 16px; font-weight: bold;">¿Conoces todos los </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">riesgos que corres al compartir información</strong><span style="background-color: white; font-size: 16px; font-weight: bold;"> personal o </span><strong style="background-color: white; font-size: 16px; margin: 0px; padding: 0px;">ingresar tus datos en la web</strong><span style="background-color: white; font-size: 16px; font-weight: bold;">? Dos expertos de México y Argentina dejan sus comentarios</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-7AKwWUcBbTg/UGekO4pmS5I/AAAAAAAACxg/wcuUpLIQBD8/s1600/149092.jpg" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white; font-size: 16px; font-weight: bold;"><span style="font-family: Verdana, sans-serif;"><br /></span></span></div>
<div style="text-align: justify;">
<br /></div>
<br />
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“El problema de <a href="http://america.infobae.com/notas/56214-Consejos-para-no-perder-la-vida-digital" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Consejos para cuidarse en internet"><strong style="margin: 0px; padding: 0px;">la seguridad en Internet</strong> </a>tiene dos grandes factores. El externo, que son <strong style="margin: 0px; padding: 0px;">los <a href="http://america.infobae.com/notas/57309-Video-porno-en-la-pantalla-de-centro-comercial" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los ataques de los hackers">delincuentes informáticos</a> </strong>que quieren todo el tiempo <strong style="margin: 0px; padding: 0px;">penetrar en tu computadora y robar tus datos</strong>. Y el interno, que es el más grave: <strong style="margin: 0px; padding: 0px;">la ignorancia del usuario al navegar por Internet</strong>”, afirmó el argentino <a href="http://www.informaticalegal.com.ar/autor/" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Sitio oficial de Elías"><strong style="margin: 0px; padding: 0px;">Miguel Sumer Elías</strong></a>, abogado especializado en derecho informático, en diálogo con <em style="margin: 0px; padding: 0px;"><strong style="margin: 0px; padding: 0px;">Infobae América</strong></em>.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">Más conectados, más desprotegidos</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con la generalización del acceso a la web y la <a href="http://america.infobae.com/notas/56827-Un-Facebook-mas-veloz-para-el-iPhone-y-iPad-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Cada vez más ususarios de facebook"><strong style="margin: 0px; padding: 0px;">proliferación de las redes sociales</strong> </a>y de los <strong style="margin: 0px; padding: 0px;">servicios de trámites online</strong>, las personas ingresan en sus computadoras conectadas todo tipo de información sensible. <strong style="margin: 0px; padding: 0px;"><a href="http://america.infobae.com/notas/57153-Como-evitar-el-robo-de-fotos-en-Facebook" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El robo de fotos">Fotos, videos, direcciones, teléfonos, contraseñas</a> </strong>bancarias y muchas otras cosas dejaron de quedar circunscriptas al hogar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<strong style="margin: 0px; padding: 0px;">La gente no está siendo educada</strong> para vivir en esta realidad -contó Elías. El usuario hace click en cualquier cosa, descarga cualquier archivo, sube cualquier imagen y publica cualquier dato personal. También <strong style="margin: 0px; padding: 0px;">agrega gente indiscriminadamente en Facebook</strong> y le comparte lo mismo que a sus mejores amigos. Se le da al mundo entero <a href="http://america.infobae.com/notas/56806-Las-redes-sociales-llevan-la-exhibicion-al-extremo" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="La exhibición en internet, al extremo"><strong style="margin: 0px; padding: 0px;">información sobre cuestiones muy íntimas</strong></a> y eso es muy grave”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Una muestra del desconocimiento que tienen los usuarios es que suelen confundir cuáles son los verdaderos riesgos. Esto se ve en el temor a que la PC sea contagiada por un virus.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“<a href="http://america.infobae.com/notas/57005-Nuevo-virus-ataca-a-los-telefonos-BlackBerry" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="Los virus que quedan"><strong style="margin: 0px; padding: 0px;">El concepto de virus es viejo</strong></a>, pertenece a los ochenta y noventa. Antes era muy común escuchar que a alguien le había entrado un virus en la computadora y le había borrado todo. <strong style="margin: 0px; padding: 0px;">Eso ahora no pasa</strong>. El problema es el <strong style="margin: 0px; padding: 0px;"><em style="margin: 0px; padding: 0px;">malware</em></strong>, que es software malicioso. Son <a href="http://america.infobae.com/notas/56601-Facebook-bloquea-una-falsa-app-de-WhatsApp-" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="El efeto de los malware"><strong style="margin: 0px; padding: 0px;">programas de computación que infectan las computadoras</strong></a>, de los cuales sólo el 2% son virus”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“La diferencia es que <strong style="margin: 0px; padding: 0px;">el virus </strong>es vandálico, te<strong style="margin: 0px; padding: 0px;"> borra todos los archivos</strong>. Mientras que programas como <strong style="margin: 0px; padding: 0px;">los troyanos no te impiden usar la PC</strong>, <strong style="margin: 0px; padding: 0px;">pero te espían</strong> todo lo que haces. Entonces, las personas están tranquilas porque sus computadoras no tienen virus, pero no se dan cuenta de que están totalmente infectadas”, precisó Elías.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Por ejemplo, la posibilidad de hacer trámites bancarios online acortó los tiempos, ya que evita ir al banco en muchos casos. Pero eso no significa que uno puede conectarse y<strong style="margin: 0px; padding: 0px;">consultar su saldo</strong> o realizar una transferencia desde cualquier lugar.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Las PC de los cibercafés está 100 por ciento contaminadas con troyanos. <strong style="margin: 0px; padding: 0px;">Si uno ingresa la clave de su <em style="margin: 0px; padding: 0px;">homebanking</em></strong> allí, está <strong style="margin: 0px; padding: 0px;">firmando que la obtenga otra persona</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<strong style="margin: 0px; padding: 0px;"><span style="font-family: Verdana, sans-serif;">De los conflictos reales a los conflictos digitales</span></strong></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Más allá del daño que puedan causar los delincuentes informáticos, pendientes de los descuidos para aprovecharse, hay otro universo de problemas relacionados con la información personal que navega en la red.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">Con el uso masivo de las redes sociales, <strong style="margin: 0px; padding: 0px;">las personas comparten</strong> voluntariamente <strong style="margin: 0px; padding: 0px;">mucha información</strong>, sin darse cuenta de que eso <a href="http://america.infobae.com/notas/55915-Chantajean-a-Shakira-con-videos-prohibidos" style="color: #346da4; cursor: pointer; margin: 0px; padding: 0px; text-decoration: none;" target="_blank" title="EL chantaje con fotos y videos en internet"><strong style="margin: 0px; padding: 0px;">puede ser usado en su contra</strong>.</a></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">De hecho, Elías contó cuáles son las principales <strong style="margin: 0px; padding: 0px;">consultas que recibe como abogado</strong>, y no es el robo informático lo que más aparece.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<br /></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;">“Los <strong style="margin: 0px; padding: 0px;">conflictos en el mundo físico se trasladaron al mundo digital</strong>, y se potenciaron. Por ejemplo, en otra época, si un cónyuge engañaba a otro, el damnificado lo insultaba reunido con sus amigos. Hoy, <strong style="margin: 0px; padding: 0px;">el despechado arma un sitio web o comparte fotos en Facebook</strong> con información negativa y fotos privadas de su ex, y <strong style="margin: 0px; padding: 0px;">así destruye su reputación</strong>”.</span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
<span style="font-family: Verdana, sans-serif;"><br /></span></div>
<div style="background-color: white; font-size: 16px; padding: 0px; text-align: justify;">
Fuente: <a href="http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet">http://america.infobae.com/notas/57538-Pueden-espiar-todo-lo-que-haces-en-Internet</a></div>
<div class="blogger-post-footer">Rincón del Bibliotecario</div>Anonymoushttp://www.blogger.com/profile/10910925058918229848noreply@blogger.com0