<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ProdeX Informática &#187; Espías</title>
	<atom:link href="https://www.prodex-informatica.com/wp/tag/espias/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prodex-informatica.com/wp</link>
	<description>Informática para la empresa y el profesional</description>
	<lastBuildDate>Mon, 22 Dec 2025 15:59:04 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</title>
		<link>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/</link>
		<comments>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/#comments</comments>
		<pubDate>Mon, 27 Feb 2017 11:02:35 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Configuración]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[USB]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1777</guid>
		<description><![CDATA[<p>Hace poco tuve la oportunidad de volver a ver la película El código Da Vinci. Ya había leído el libro hace mucho tiempo, antes de verla por primera vez, pero <a class="more-link" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2017/02/Proteger_informacion.crypteks-usb.jpg"><img class="alignleft wp-image-1780 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2017/02/Proteger_informacion.crypteks-usb-300x162.jpg" alt="Proteger_informacion.crypteks-usb" width="300" height="162" /></a>Hace poco tuve la oportunidad de volver a ver la película <em>El código Da Vinci</em>. Ya había leído el libro hace mucho tiempo, antes de verla por primera vez, pero es una historia de esas que me gustan por lo interesante del argumento y lo trepidante de la acción, aunque ya sepa cómo acaba y que es ficción.</p>
<p>Si conoces esa historia, habrás podido apreciar un mensaje nada subliminal y que hace de hilo conductor de la narración: A lo largo de la Historia se han hecho muchos y grandes esfuerzos por proteger la información “sensible” frente a quienes no se quiere que accedan a ella.<span id="more-1777"></span> De ahí que apareciera eso que se conoce como <em><a href="http://www.onemagazine.es/one-hacker-que-es-criptografia" target="_blank">criptografía</a></em>, que resumiendo mucho se podría definir como el arte de transmitir información de manera segura.</p>
<p>Si trasladamos eso a nuestro mundo, podríamos considerar que la información “sensible” que queremos proteger es la que se encuentra los discos duros de nuestros ordenadores, en nuestros <a href="https://www.prodex-informatica.com/wp/index.php/dispositivos-de-almacenamiento-discos-duros-usb-hay-tantos-cual-elegir/" target="_blank"><em>pens</em> o <em>lápices de memoria</em></a>, e incluso en nuestros <em>smartphones</em> y <em>tablets</em>. Esa información puede ser contable o financiera, expedientes, declaraciones de renta, fotos y vídeos familiares y documentos de todo tipo y contenido…</p>
<p>La primera pregunta que nos tenemos que hacer es: ¿Esa información puede ser interesante para alguien, aparte de nosotros mismos? Aunque no nos lo creamos, la respuesta casi siempre es sí, porque en esa información está nuestro trabajo, nuestra reputación, parte de nuestra vida, y probablemente también la de otros. Y ahí está la raíz del problema, porque eso convierte a esa información en deseable.</p>
<p>Vale, de acuerdo. Ya nos hemos convencido de que debemos proteger nuestros datos, y lo mejor es que hemos llegado a esta conclusión por nosotros mismos sin necesidad de recordar que existe una cosa llamada <a href="http://www.cuidatusdatos.com/lopd/index.html" target="_blank">LOPD</a>.</p>
<p>La segunda pregunta es: ¿Y cómo lo hacemos? ¿Cómo protegemos nuestros datos de manera segura y fiable? Porque claro, puedo establecer avanzados sistemas de control de acceso a mi red, o llevarme a casa el portátil (que para eso lo es) con los datos sensibles… Pero, ¿y si me lo roban o lo pierdo?.</p>
<p>En un determinado punto de aquel libro, uno de <em>los malos</em> llega a un callejón sin salida cuando, siguiendo pistas, descubre un mensaje que reza “Job 38:11”, que es un pasaje de la Biblia que viene a decir “Llegarás hasta aquí, no más allá”. El <em>malo</em> se llevó un buen chasco. Y la buena noticia es que podríamos conseguir un efecto parecido con nuestros discos y <em>pens</em> de manera relativamente sencilla.</p>
<p>Desde hace años existen aplicaciones que permiten hacer una cosa muy interesante. Consiste en encriptar por completo los discos con una contraseña que sólo nosotros conoceremos. Y si lo que encriptamos es un <em>pen</em> o un disco externo, al enchufarlo en cualquier otro ordenador nos pedirá esa contraseña. De esta manera, aunque nos lo roben o lo perdamos, nadie podrá acceder al contenido porque desconocerán la contraseña. La encriptación se realiza en tiempo real y de manera transparente, es decir, que mientras trabajamos normalmente los datos se encriptan antes de grabarlos y así están protegidos siempre. No se trata de no perder la información, sino de que otros no puedan acceder a ella.</p>
<p>Hay empresas que implantan estos sistemas de manera obligatoria en todos sus ordenadores y discos. Por supuesto, también pueden aplicarse en el ámbito personal, ya que algunas de estas herramientas vienen <em>de serie</em> con los sistemas operativos modernos.</p>
<p>Hemos de concienciarnos de que proteger nuestros datos es importante. Consiste en proteger nuestra vida y nuestra actividad profesional o laboral, y las de los que nos rodean. La opción de encriptar los discos nos puede proporcionar confianza si, por desgracia, nuestros discos caen en malas manos. Nos permitiría mirar a la cara (virtualmente) a los ladrones y decirles lo mismo que dijo Job.</p>
<p>Por supuesto y como siempre, en Prodex  estaremos encantados de ayudarte si deseas averiguar cómo encriptar la información de tus dispositivos de almacenaje. Estamos abiertos a <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">comentarios y/o consultas</a>.</p>
<p>Y no olvides darle al like y compartir en redes si te ha gustado nuestro artículo.</p>
<p>¡Hasta nuestra próxima publicación! <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</title>
		<link>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/</link>
		<comments>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/#comments</comments>
		<pubDate>Mon, 14 Nov 2016 13:35:34 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Web]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1688</guid>
		<description><![CDATA[<p>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver <a class="more-link" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie.jpg"><img class="alignleft wp-image-1692 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie-300x178.jpg" alt="Redes.Zombie" width="300" height="178" /></a>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver y leer en las noticias que <a href="http://cice.es/noticia/ataque-mundial-desde-dispositivos-iot/" target="_blank">parte de Internet “había caído” por culpa del ataque de unos “hackers”</a>.</p>
<p>Con más o menos acierto, los redactores de las noticias intentaron explicar utilizando el menor número de tecnicismos posible cómo se había producido ese ataque. Les fue más fácil explicar qué consecuencias había tenido, ya que durante horas el acceso a muchas aplicaciones y servicios de uso habitual fue imposible, y eso lo notó muchísima gente.</p>
<p>Uno se pregunta cómo es posible que una cosa “tan grande” como Internet pueda dejar de funcionar así, de un plumazo, por culpa de unas pocas personas. La respuesta es sencilla:<span id="more-1688"></span> Internet se diseñó hace decenios, por lo que tiene sus puntos débiles, y <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">esas personas sabían muy bien lo que hacían</a>. Es como aquello de por qué se hundió el “insumergible” Titanic, pues porque estaba hecho de hierro, y todos sabemos el hierro por sí mismo no flota. No vamos a entrar aquí en el tema de las razones que motivaron a estas personas a realizar tal acción, que algunos califican de hazaña y otros de terrorismo.</p>
<p>Pero a ver cómo explico lo que pasó… El ataque se realizó porque miles de “cosas” conectadas a Internet realizaron a la vez millones de peticiones de información a unos pocos –aunque muy grandes– ordenadores que forman parte de la infraestructura de Internet, y estos acabaron colapsándose. Vino a ser algo así como cuando hay una tormenta y <a href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-nuestro-pc-se-estropee-causa-de-bajadassubidas-de-tension-yo-apagones-de-luz/" target="_blank">un rayo provoca una subida de tensión que hace que nuestros electrodomésticos se averíen</a>. Solo que en este caso la tormenta estaba muy bien dirigida contra un objetivo concreto.</p>
<p>¿Y por qué hablo de “cosas” y no sólo de ordenadores? Resulta que una de las tendencias actuales es algo llamado “<a href="https://www.prodex-informatica.com/wp/index.php/la-internet-de-las-cosas-mi-lavadora-esta-hablando/" target="_blank">Internet de las cosas</a>” (en inglés IoT, o sea, Internet of Things) que significa que no sólo los ordenadores (incluyendo los smartphones) se conectan a Internet, sino también otros muchos aparatos: Sistemas de aire acondicionado, alarmas, cámaras de vigilancia, coches, juguetes e incluso bombillas toman ahora el apellido de “inteligentes” porque pueden autogestionarse y, por supuesto, controlarse desde el exterior a través de Internet. Y muchos tienen graves fallos de seguridad, porque ¿para qué va a querer nadie tomar el control de una bombilla en un bar del Congo? Vaya, pues resulta que sí.</p>
<p>Hasta aquí, vale. Pero ¿cómo se pusieron de acuerdo todos esos aparatos para lanzar el ataque? Pues porque esas personas las habían infectado con un virus informático de manera que pudieran tomar el control remoto. En concreto, en este caso se hicieron con miles de cámaras de vigilancia diseminadas por todo el mundo. Es lo que se conoce como una “red zombie”. Y teniendo el control de una red zombie con miles de dispositivos conectados a Internet se tiene un poder enorme, que se puede usar para muchas cosas, entre ellas para tumbar una oficina, una empresa, un país o, ya puestos, parte de Internet.</p>
<p>Los dispositivos que forman parte de una “red zombie”, también conocidas como “botnet”, lo están porque han sido infectados con un virus que hace que puedan trabajar de forma normal a la vez que “obedecen fielmente” (igual que un zombie) a quien tiene el control remoto. Y así éste puede hacer lo que quiera, o lo que pueda, con ellos.</p>
<p>¿Y cómo sé yo que mi ordenador o mi nevera no forman parte de una “red zombie”? Bueno, pues aunque no haya un método 100% fiable, existen algunos servicios que permiten saber si alguno de nuestros dispositivos se ha visto implicado recientemente en un ataque de este tipo. Estos servicios no pueden garantizarnos que nadie se haya aprovechado nunca de nuestros aparatos, pero sí pueden avisarnos si alguien sí que lo ha hecho.</p>
<p>Como siempre, unos servicios son más efectivos que otros. Yo quisiera destacar el ofrecido por la Oficina de Seguridad del Internauta, perteneciente al Instituto Nacional de Ciberseguridad (INCIBE), en la dirección <a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">https://www.osi.es/es/servicio-antibotnet</a> . Ofrece un interesante servicio online llamado “<a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">Chequea tu conexión</a>” que vale la pena probar. Y además es gratis.</p>
<p>La ciberseguridad es un tema en el que por mucho que se avance, siempre quedará un largo camino por recorrer. Pero esta no es razón para que no tomemos medidas preventivas, y tampoco hace falta volverse paranoico con el tema. Muchas veces, acostumbrarse a tomar medidas sencillas y elementales puede ser suficiente para que otros no se aprovechen de nosotros.</p>
<p>Y si lo consiguen, por lo menos que se lo hayan currado, ¿no?.</p>
<p>Nos despedimos hasta nuestro próximo artículo, si te ha gustado no olvides que puedes hacérnoslo saber a través de las vías de contacto habituales, es decir, dejando un comentario aquí o en cualquiera de nuestras <a href="https://es-es.facebook.com/prodexinformatica/" target="_blank">redes sociales</a>.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>INTERNET NUNCA OLVIDA</title>
		<link>https://www.prodex-informatica.com/wp/internet-nunca-olvida/</link>
		<comments>https://www.prodex-informatica.com/wp/internet-nunca-olvida/#comments</comments>
		<pubDate>Mon, 12 Sep 2016 12:32:50 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1619</guid>
		<description><![CDATA[<p>Siempre que escuchamos la frase “Internet nunca olvida”, es porque alguien está hablando sobre los peligros de “subir” información a las redes sociales, que luego te puede causar problemas o <a class="more-link" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">INTERNET NUNCA OLVIDA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/Internet-NO-olvida.jpg"><img class="alignleft wp-image-1616 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/Internet-NO-olvida-300x161.jpg" alt="Internet NO olvida" width="300" height="161" /></a>Siempre que escuchamos la frase “Internet nunca olvida”, es porque alguien está hablando sobre los peligros de “subir” información a las redes sociales, que luego te puede causar problemas o de la que te puedes arrepentir, por haberse convertido en información pública. Pero en esta ocasión queremos hablarte de algo mucho más interesante y ameno, una manera de <a href="https://apple5x1.com/internet-archive-wayback-machine/" target="_blank">viajar al pasado</a> que está a tu alcance…<span id="more-1619"></span></p>
<p>Vale. Seguramente te has preocupado un poco al pensar en aquella foto de Facebook que puede ser comprometedora en el momento de ir a buscar trabajo, o aquella opinión de hace unos años con la que ahora estas completamente en desacuerdo. Te lo vamos a explicar sólo un poco porque ya hemos hablado de este tema en <a href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">otras ocasiones</a>, sin ir más lejos, <a href="https://www.prodex-informatica.com/wp/index.php/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/" target="_blank">la semana pasada</a>.</p>
<p>Cuando publicas cualquier información en Internet, ya sea una foto, vídeo o comentario, estará visible para quien tú permitas, en ese lugar en el que lo has publicado. En Facebook, por ejemplo, puedes decidir si quieres que lo vean sólo tus amigos o todo el mundo. En Twitter puedes tener un canal privado que sólo puede ver quien tú le das permiso, y en Snapchat el contenido desaparece automáticamente a las 24 horas. Si publicas en un blog, como nosotros en <a href="https://www.prodex-informatica.com/wp/index.php/blog/" target="_blank">ProdeX</a>, la información será pública para todo el mundo (Es lo que queremos). ¿Y qué pasa si te arrepientes de algo que has publicado y decides borrarlo? Pues en general puedes borrarlo, si no se borra solo como en Snapchat.</p>
<p>Pero ¿De verdad se borra? Pues no. No se borra. Te lo aseguramos. Piensa que todos estos servicios gratuitos se basan en “recopilar información” para estudiarla, analizarla, y crear un perfil para saber  cómo eres tú. El objetivo es poder ofrecerte la publicidad que más te pueda interesar, es decir, la que tiene más probabilidades de que “consumas”. Así que cuando borras algo de Internet en algún sitio, ese sitio hace que esa información NO esté disponible, que no sea visible. Pero <a href="http://entreparentesis.org/internet-no-olvida/" target="_blank">la conserva, seguro</a>.</p>
<p>Puedes pensar que no es tan grave que Facebook te presente un anuncio sobre hoteles en las Islas Seychelles. Y estás en tu derecho de pensar así. Lo que no vemos tan claro es que aparezcan ofertas de hoteles en las Seychelles por todos sitios, no sólo en Facebook. <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">Saca tus conclusiones</a>.</p>
<p>Uno de los gigantes en la “recaptación” de datos es, por supuesto, el todopoderoso Google. ¿Has probado a poner tu nombre en el buscador? Seguro que sí, y si no es así, pruébalo.</p>
<p>Bueno, ahora te explicamos cómo puedes viajar al pasado, pero lo anterior era necesario y enseguida verás por qué.</p>
<p>Hace tiempo, años, que Google y los demás buscadores hacen un escaneo de toda la web periódicamente, para ver si hay algo nuevo, como nuestros artículos, y así poder cumplir su objetivo, que es dar información a quien la busca. De paso te ofrecerá hoteles en las Seychelles, en cuanto entres en algún enlace de los que te ha ofrecido para aclarar tu consulta.</p>
<p>Esto no es malo. La mayoría de los que añadimos información pública a nuestras webs estamos encantados de que Google nos inspeccione. Algunos sólo tienen la web con esa intención, y si vendes seguros o servicios de asesoramiento fiscal, o cualquier otra cosa, es porque quieres que Google te presente como una opción que tú puedas elegir.</p>
<p>Supongo que tienes claro que Google se guarda TODO lo que encuentra. Aunque quizá no te lo muestre, pero se lo guarda. Pues esto mismo es lo que hacen otras webs con la intención de guardárselo todo, todo, todo. La más conocida es sin duda “<a href="https://archive.org/" target="_blank">Internet Archive</a>”. Tal como dice en su página principal: “Internet Archive es una librería sin ánimo de lucro con millones de libros gratis, películas, software, música, páginas webs, y más”.</p>
<p>En ProdeX no hemos podido aguantar las ganas de probar la primera hoja de cálculo que se inventó inicialmente para el Apple II, Visicalc, en 1979.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/apple_ii_visicalc_1.37_1979_screenshot.gif"><img class="aligncenter wp-image-1617 size-full" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/apple_ii_visicalc_1.37_1979_screenshot.gif" alt="apple_ii_visicalc_1.37_1979_screenshot" width="560" height="384" /></a></p>
<p>Y tenemos que confesar que, en un ataque de nostalgia, también hemos probado el Pac Man de 1982. Ya puestos hemos visto algunos vídeos de documentales sobre el inicio de la informática.</p>
<div style="width: 650px; " class="wp-video"><!--[if lt IE 9]><script>document.createElement('video');</script><![endif]-->
<video class="wp-video-shortcode" id="video-1619-1" width="650" height="420" loop="1" autoplay="1" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4?_=1" /><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4">https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4</a></video></div>
<p>Pero lo que verdaderamente encontramos muy útil es la posibilidad de viajar en el tiempo en <a href="https://archive.org/web/" target="_blank">el caso de las páginas web</a>.</p>
<p>Inicialmente es una curiosidad que te permite ver como era una página web hace unos meses o unos años, ya que Internet Archive hace una copia de las webs periódicamente. Y aquí es donde ves que, aunque hayas borrado información de una página, puede que esté todavía disponible en otras webs como esta. Es el caso de las páginas públicas en redes, de famosos, por ejemplo, o de cualquier web de empresa.</p>
<p>Decimos que es útil, además de curioso, porque en ProdeX ya le hemos sacado partido en una ocasión. Como sabes nos dedicamos, entre otras cosas, a <a href="https://www.prodex-informatica.com/wp/index.php/5-razones-por-las-que-deberias-actualizar-tu-pagina-web/" target="_blank">confeccionar páginas web</a>. Pues nos hicieron un encargo para gestionar unas páginas que ya estaban en marcha desde hacía años. Y el cliente nos avisó de que había perdido unos contenidos de los que no había <a href="https://www.prodex-informatica.com/wp/index.php/copias-de-seguridad-la-importancia-de-tener-una/" target="_blank">copia de seguridad en ningún sitio</a>. Nosotros tenemos copias de todas las páginas web que gestionamos, lógicamente, pero éstas no las controlábamos nosotros. Aunque inicialmente pensamos que la información estaba perdida, alguien se acordó de que “Internet nunca olvida”, y buscamos esa información en <a href="https://archive.org/web/">https://archive.org/web/</a> . Grata sorpresa. Allí estaba todo el contenido, con sus fotos y todo. Otro cliente satisfecho <img src="https://s.w.org/images/core/emoji/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> .</p>
<p>Si tienes una mente curiosa seguro que pasarás un rato en esta web, y nunca se sabe, puede que alguna vez te resulte útil. Si es así, no dudes en comentárnoslo.</p>
<p>Pues bien, ahora que sabes que Internet nunca olvida seguro que te lo pensarás dos veces antes de subir qué cosas a la web&#8230; Como la pobre muchacha del vídeo que te dejamos a continuación, obviamente ella no lo pensó.</p>
<p>Nosotros nos despedimos hasta nuestro próximo artículo. Feliz semana <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /> .</p>
<p><iframe src="https://www.youtube.com/embed/LtrmkJlUhos" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">INTERNET NUNCA OLVIDA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/internet-nunca-olvida/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
<enclosure url="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4" length="363077" type="video/mp4" />
		</item>
		<item>
		<title>¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</title>
		<link>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/</link>
		<comments>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/#comments</comments>
		<pubDate>Mon, 09 Mar 2015 10:26:21 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=914</guid>
		<description><![CDATA[<p>En una escena de la deliciosa película Matilda, Harry, el padre de la niña, vendedor de coches de segunda mano, estafador y embustero, le dice a su otro hijo que <a class="more-link" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/03/Timos.por_.Internet_01.jpg"><img class="alignleft wp-image-913 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/03/Timos.por_.Internet_01-300x250.jpg" alt="Timos.por.Internet_01" width="300" height="250" /></a>En una escena de la deliciosa película <em>Matilda</em>, Harry, el padre de la niña, vendedor de coches de segunda mano, estafador y embustero, le dice a su otro hijo que “<em>cada minuto nace un primo</em>”.</p>
<p>No sé si será cierto o no, pero lo que sí tengo claro es que no quiero que nadie me pueda llamar primo, y mucho menos que me lo tenga que llamar yo mismo. Y por eso intento protegerme ante la <a title="Qué es la ingeniería social?" href="http://www.trendmicro.es/media/br/5-reasons-why-social-engineering-tricks-work-es.pdf" target="_blank">Ingeniería Social</a>.</p>
<p>Pero ¿eso qué es? Pues, resumiendo mucho, una persona practica la ingeniería social cuando<span id="more-914"></span> utiliza tretas y engaños para conseguir de otras ciertos beneficios, aprovechándose para ello de actitudes socialmente predecibles.</p>
<p>Por ejemplo, el antiguo y famoso “timo de la estampita” por el cual una persona se hacía pasar por disminuida psíquica y nos venía con “estampitas de santos” que eran billetes de 1000 pesetas, diciéndonos que nos las vendía por 500 pesetas. La codicia y el creernos más listos que él nos hacían aceptar el trato, y nos íbamos de allí pensando que le habíamos engañado “al pobrecito”… Hasta que descubríamos que los billetes eran falsos. Fantástico: Habíamos perdido 500 pesetas  ¿Quién engañó a quién? ¿Quién es el listo?.</p>
<p>Ahora, con las nuevas tecnologías, los timos sociales se han modernizado. Ya no es sólo que se trate de €uros en vez de pesetas, sino que se utilizan plataformas tecnológicas para hacer <a title="Los Timos más frecuentes de Internet" href="http://www.farodevigo.es/vida-y-estilo/tecnologia/2014/11/24/10-timos-frecuentes-internet/1137686.html" target="_blank">engaños mucho más sofisticados</a>, anónimamente y “a distancia”, donde el riesgo de ser pillados es mucho más reducido.</p>
<p>Existen muchos tipos de engaños basados en la Ingeniería Social. Muchos se basan en el correo electrónico, ya que prácticamente todo el mundo tiene al menos una dirección.</p>
<p>Ejemplos:</p>
<ul>
<li>Los que nos piden que accedamos a una página web para “confirmar” nuestros datos de acceso a las cuentas bancarias, porque el banco está haciendo “comprobaciones de seguridad”. Evidentemente, la web no es del banco, sino una copia más o menos trabajada, y lo que quieren obtener es nuestra contraseña de acceso para vaciarnos la cuenta o comprar cosas a nuestro cargo. A esto se le llama <a title="Que es el &quot;phishing&quot;?" href="http://www.seguridadpc.net/phishing.htm" target="_blank"><em>phising</em></a>.</li>
<li>Los de la chica rusa que nos envía una foto porque le han hablado de nosotros y quiere conocernos y “establecer una relación de amistad”. En este caso, la foto no es tal, sino un programa informático que se instala en nuestro ordenador sin que lo sepamos y espía nuestras actividades, intentando acceder a nuestros datos y cuentas bancarias.</li>
<li>Los de la super empresa extranjera que está buscando candidatos para puestos de trabajo en nuestra zona, muy bien pagados y con poco esfuerzo (¿eso existe?). Estos buscan… bueno, más de lo mismo.</li>
<li>Y así un largo etcétera.</li>
</ul>
<p>Hace mucho tiempo que los medios de comunicación, los expertos, la Policía y hasta los bancos <a title="Denunciar ante el Timo" href="http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados-especialistas/el-ciudadano-denuncia#" target="_blank">avisan</a> de este tipo de estafas. La pregunta es: Si la gente ya lo sabe, ¿tienen éxito? Pues si los timadores siguen intentándolo todos los días, será que sí. Hagamos números: Supongamos que yo envío un mensaje fraudulento a 10.000 posibles víctimas, cosa que me sale muy barata. Sólo con que “pique” un 1%, ya tengo 100 primos. Con esos, me pago las vacaciones y algo más.</p>
<p>Hasta aquí bien, pero ¿cómo evitamos que nos engañen? La respuesta es fácil, pero ponerla en práctica no siempre lo es tanto. Hace falta un poquito de constancia y de disciplina, y sobre todo ser muy cautos.</p>
<p>Para empezar, nunca hagas caso ni respondas a mensajes de procedencia desconocida, o que te parezcan raros o sospechosos. Bórralos directamente, sin pensártelo dos veces. Incluso hay quien ni siquiera responde las llamadas de números que no tiene en la guía de contactos de su móvil.</p>
<p>En ocasiones se reciben mensajes desde direcciones de personas, empresas o entidades financieras conocidas, pero que son falsos. Esto es posible porque hay virus que se dedican a recopilar direcciones de correo de nuestros contactos, para luego enviarles esos mensajes fraudulentos a todos ellos, indiscriminadamente. Si alguien me tenía a mí como contacto en su correo, me llegará un mensaje desde su dirección, sin que esa persona lo sepa. Yo he recibido mensajes fraudulentos enviados… ¡¡por mí mismo!!.</p>
<p>Pero, ¿qué hago si recibo un mensaje sospechoso de mi jefe, o de mi pareja,  o de alguien conocido? Lo mejor es ponerse en contacto con esa persona y preguntarle directamente. Si realmente quería decirnos algo importante, lo hará entonces. Y si no, puede que esa persona tenga un virus en su ordenador, y debería llamar a un <a title="En ProdeX te ayudaremos si tu ordenador está infectado! :-)" href="https://www.prodex-informatica.com/wp/index.php/situacion/" target="_blank">buen técnico informático</a> para que lo revise. Tal vez le estemos ahorrando un disgusto mayor…</p>
<p>Y esto no sucede sólo con el correo electrónico. También con mensajes SMS e incluso con llamadas telefónicas. Por ejemplo, recibimos un SMS de alguien que dice conocernos y que ha intentado ponerse en contacto con nosotros pero no lo ha conseguido, y quiere que le llamemos. Y resulta ser un teleoperador que quiere vendernos algo pagando nosotros la llamada, o cosas así.</p>
<p>Como conclusión, la mejor manera de protegernos nosotros mismos, y también a nuestros conocidos y a todos los demás, es ser prudentes. No es necesario llegar a ser paranoicos, pero un poquito (solamente un poquito) de desconfianza nos puede evitar un problema serio.</p>
<p>En el mundo siempre ha habido mucho listo que quiere aprovecharse de los demás, como el bueno de Harry, el de la película. “Picaresca” se le llama. E Internet no es ajeno a eso. Piensa que ahí fuera hay mucha gente que quiere hacerse con nuestro dinero y con nuestros datos (y no me refiero a los bancos o a Hacienda, que también).</p>
<p>Si lo consiguen, por lo menos que se lo hayan currado. No se lo pongamos fácil. No seamos primos. <img src="https://s.w.org/images/core/emoji/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</title>
		<link>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/</link>
		<comments>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/#comments</comments>
		<pubDate>Sun, 07 Sep 2014 17:19:59 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=626</guid>
		<description><![CDATA[<p>La aplicación de mensajería instantánea que más utilizamos todos ha vuelto a ser hackeada. En esta ocasión dos españoles, ingenieros informáticos, han conseguido interceptar un mensaje y además no ha <a class="more-link" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/whatsapp.jpg"><img class="alignleft wp-image-625 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/whatsapp-225x300.jpg" alt="whatsapp hackeado" width="225" height="300" /></a>La aplicación de mensajería instantánea que más utilizamos todos ha vuelto a ser hackeada. En esta ocasión dos españoles, ingenieros informáticos, han conseguido interceptar un mensaje y además no ha quedado constancia del cambio en los servidores de Whatsapp.</p>
<p>Teniendo en cuenta que cada vez más, se aportan las conversaciones de Whatsapp como pruebas en los juicios, o al menos se tienen en consideración, deberíamos estar un poco preocupados con este tema, sobre todo porque ya no podemos fiarnos de lo que nos llega por este medio, podría ser una broma o un fraude.</p>
<p>La técnica utilizada por estos dos ingenieros informáticos ha sido relativamente sencilla. Una vieja conocida de los hackers. “el ataque del<span id="more-626"></span> <a title="Ataque del hombre en medio" href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank">nombre en medio</a>”. Que consiste básicamente en hacer creer al remitente y el destinatario que están hablando entre ellos, cuando en realidad están hablando con un intermediario de los dos. Esta técnica sigue siendo un peligro real hoy en día. Por ejemplo cuando hacemos alguna operación en Internet con nuestro banco, podemos estar tranquilos de que la información viaja bien cifrada, y en teoría no la puede ver nadie. Y esto es cierto. ¿Pero estamos seguros de que estamos operando con nuestro banco? No es este el lugar para explicar en detalle el proceso de verificación de la identidad de nuestro banco, pero salvo que hayas instalado en tu sistema operativo o navegador una entidad de comprobación de certificados fraudulenta, puedes estar tranquilo, siempre que la dirección comience por “https://”. Consulta nuestro artículo sobre las <a title="¿SABES COMPRAR POR INTERNET DE MANERA SEGURA? ¿ESTAN FUNDADOS TUS TEMORES?" href="https://www.prodex-informatica.com/wp/index.php/sabes-comprar-por-internet-de-manera-segura-estan-fundados-tus-temores/" target="_blank">compras seguras</a> por Internet si quieres más información al respecto.</p>
<p>Whatsapp ha sido blanco de muchos otros ataques, siempre con la intención de <a title="Espiar conversaciones de whatsapp" href="http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html" target="_blank">espiar</a> las conversaciones privadas. En las primeras versiones era muy fácil “husmear”, o “sniffar” como dicen los hackers, lo que estaba navegando por la red a nuestro alrededor y ver las conversaciones en claro. Pero eso ya lo corrigieron rápidamente.</p>
<p>Una rápida búsqueda en Google con las palabras “Hackear whatsapp” y aparecerán varias webs donde puedes descargarte programas que supuestamente te permiten espiar las conversaciones de los demás. Te aconsejo que no entres en ninguna de ellas desde el teléfono móvil, es peligroso. Y casi te aconsejo que tampoco entres desde el ordenador.</p>
<p>El año pasado <a title="Detuvieron al creador de Whatsappspy" href="http://www.adslzone.net/article12102-detenido-el-creador-de-whatsapp-spy-una-aplicacion-falsa-para-espiar-conversaciones.html" target="_blank">detuvieron</a> al creador de WhatsappSpy. Precisamente una aplicación que prometía esto, pero el único espiado era el incauto que se instalaba ese programa, con riesgo de que le robaran las contraseñas de otras cuentas instaladas en el teléfono.</p>
<p>Como sabrás, Facebook <a title="Facebook compra whatsapp" href="http://andro4all.com/2014/02/facebook-compra-aplicacion-whatsapp" target="_blank">compró</a> hace unos meses Whatsapp por 16.000 millones de dólares. Y es muy probable que con el tiempo puedas publicar en tu biografía de Facebook directamente desde el whatsapp de tu móvil. O que acabes manteniendo conversaciones entre Facebook y Whatsapp.</p>
<p>Ahora mismo hay unos 500 millones de usuarios de Whatsapp que envían unos 10,000 millones de mensajes al día, y unos 1300 millones de usuarios activos de Facebook. ¡Qué cifras! ¡Vaya negocio que podrían hacer los piratas informáticos! (Aparte del propio <a title="APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA." href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">negocio</a> que hace Facebook).</p>
<p>Sin necesidad de tener instalado ningún programa especial, puede que ya tengamos una pequeña invasión en nuestra privacidad, sólo por el hecho de instalar el programa y usarlo. Cuando entras en una conversación con uno de tus contactos puedes ver cuando fue la última vez que escribió algo, es decir puedes saber si está activo en este momento o si se fue a dormir a las 5 de la mañana. También puedes ver su nombre y su foto si la ha publicado. ¿Qué pasa cuando introduces un nuevo teléfono en tus contactos? ¿Qué pasa si te equivocas en el número, o mejor aún, te lo inventas? ¿Qué pasa cuando es el número para llamadas a móviles de la centralita de una empresa, y el número era de una persona antes?</p>
<p>Para terminar este artículo del blog de ProdeX, sólo con la intención de hacerte pensar un poco sobre una cuestión más importante de lo que creemos, te invito a que nos dejes tu comentario, en especial si se te ocurre alguna otra vulnerabilidad de Whatsapp.</p>
<p><iframe src="//www.youtube.com/embed/ec3flLAVnbM" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/">WHATSAPP ES HACKEADO OTRA VEZ. ¿NO PODEMOS PROTEGERNOS?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/whatsapp-es-hackeado-otra-vez-podemos-protegernos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</title>
		<link>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/</link>
		<comments>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/#comments</comments>
		<pubDate>Sun, 31 Aug 2014 22:38:44 +0000</pubDate>
		<dc:creator><![CDATA[Lola Felix Viusà]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=610</guid>
		<description><![CDATA[<p>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o <a class="more-link" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia.jpg"><img class="alignleft wp-image-609 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2014/09/espia-300x207.jpg" alt="Nos espían" width="300" height="207" /></a>Desgraciadamente para todos nosotros la respuesta a esa pregunta es SÍ, nos espían, por supuesto. A todas horas y en todo momento y cualquiera que le diga lo contrario o es un ingenuo o bien le está mintiendo descaradamente.<br />
Éste es un secreto a voces y probablemente no hayamos asustado a nadie con esta aseveración, o por lo menos no era esa nuestra intención. Pero plantéese: ¿Cuántas veces se ha puesto a pensar en las consecuencias reales que dicho espionaje conlleva? Probablemente una o ninguna. En esta sociedad del bienestar en la que vivimos es más fácil dejarse llevar, seguir la corriente y no pensar demasiado.<br />
Pero en Prodex nos gusta preocuparnos por este tipo de cuestiones y por otras tantas y nos agrada pensar en soluciones que le brindamos cada semana desde éste, nuestro querido blog.</p>
<p>Creemos que siguiendo los sencillos consejos que relataremos durante este artículo podrá evitar en gran medida que los intrusos invadan su intimidad impunemente.<span id="more-610"></span></p>
<p>Y ahora que sabemos que ciertamente nos espían, lo interesante sería descubrir quién y porqué nos espía, aunque eso ya es harina de otro costal…<br />
Podríamos decir que existen 3 grandes “quienes” en esto del espionaje informático, que son: los hackers, las grandes multinacionales y el gobierno.</p>
<p>Los hackers, piratas informáticos o ciberdelincuentes ya sean profesionales o no, conocidos o desconocidos, todos suelen tener un sólo objetivo en mente, que es el de sacar algún tipo de beneficio económico de la información que encuentren en SU ordenador. Por norma general utilizan virus y troyanos o fallos de seguridad en el sistema operativo para introducirse en el ordenador y extraer toda la información que puedan considerar útil, como por ejemplo: nombres, direcciones, nº de cuentas, contraseñas… y un largo etcétera más.</p>
<p>Las grandes multinacionales también nos espían, no se engañe, incluso nos atreveríamos a decir que son los reyes en esto del espionaje informático, pues son los que poseen mejores medios y a los que solemos entregar nuestra más ciega confianza. ¿Qué? ¿No nos cree? ¿Cuántas veces ha aceptado las condiciones de un servicio o de una aplicación que se acababa de descargar “<a title="APPS PARA MÓVILES GRATIS. NO HAY NADA GRATIS EN LA VIDA." href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">grátis</a>” o al registrarse en alguna web sin ni siquiera pararse a leerlas? ¿Muchas no? Pues eso. Y es que es ese su “modus operandi”, amparándose en un lenguaje enrevesado e ininteligible y una extensión del todo desproporcionada de las tan comúnmente conocidas como “condiciones de uso” le hacen aceptar compartir la información que ve o que comparte a través de sus programas, redes sociales, navegadores, juegos… etc.</p>
<p>¿Legal? Sí ¿Moral?&#8230; bueno, podríamos entrar en el eterno debate de si es moralmente aceptable o no este modo de actuar, decida usted mismo. Pero sepa que todo lo que ve en internet y toda información que comparte irremediablemente será interceptada por ese gran hermano que todo lo ve, llamémosle “Gugel”, “Faisbuk” o Belcebú, lo que prefiera.</p>
<p>¿Y qué hacen con toda esa información? Pues por lo pronto inflar nuestros navegadores, correos y juegos con miles de bombardeantes publicidades “sospechosamente” encaradas a nuestros gustos y, si dejamos volar nuestra imaginación, podríamos sacar conclusiones estremecedoras… Y es que ¿No se ha preguntado alguna vez de dónde sacó su teléfono fijo aquel tipo que le llamó a horas intempestivas intentándole vender cualquier cosa? En fin, y hasta ahí puedo leer.</p>
<p>Por último tenemos al gobierno, no sólo el nuestro sino todos sin excepción, que nos espía sistemáticamente para, siempre según “ellos”, protegernos de los “malvados” aunque para ello tengan que pisotear unos cuantos derechos civiles. Y no piense que hemos sido presa de alguna especie de “locura conspiranoica” no, a lo largo de la historia a más de un gobierno se le ha pillado espiando a sus ciudadanos y no de la mejor manera precisamente, recuerde sino lo que pasó en el <a title="Espionaje de webcams" href="http://www.elperiodico.com/es/noticias/internacional/londres-espio-las-camaras-usuarios-yahoo-segun-the-guardian-3142229" target="_blank">Reino Unido en 2008</a>.</p>
<p>Entonces, si los hackers nos roban, las multinacionales nos estudian y los gobiernos nos controlan… ¿Hay algo que podamos hacer para evitarlo?.<br />
Bien, debe saber que no existe la protección 100{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da} contra el espionaje, a menos que esté dispuesto a arrojar todos sus cachivaches electrónicos por la ventana y vuelva a la edad del lápiz y el papel. Pero sino es el caso como imaginamos, sepa que de una manera u otra acabará compartiendo información lo quiera o no, ya sea de manera voluntaria o involuntaria.</p>
<p>Por suerte puede seguir estos breves consejos que pasaremos a enumerar a continuación para que, por lo menos, minimice las posibilidades de que terceras personas tengan acceso a SU información más sensible.</p>
<p>1. Mantenga el Antivirus, Firewall y todo el Software de su ordenador siempre actualizado.<br />
Esto es importante pues algo que parece tan trivial <a title="CÓMO TENER ACTUALIZADO EL ORDENADOR. ¿QUÉ PROGRAMAS HAY QUE ACTUALIZAR?" href="https://www.prodex-informatica.com/wp/index.php/como-tener-actualizado-el-ordenador-que-programas-hay-que-actualizar/" target="_blank">como mantener actualizado el ordenador</a> puede marcar la diferencia entre que se le cuele algún virus o programa malicioso o no. Y aunque no sea un sistema infalible la idea es ponérselo difícil a los “cibercacos”.</p>
<p>2. Ojo con la información que guarda en su ordenador y la que comparte.Desde aquí desaconsejaríamos rotundamente el guardar información demasiado sensible en el ordenador, esto quiere decir, nada de guardar nº de cuentas bancarias, contraseñas, documentación escaneada relevante, etc. Es preferible memorizar contraseñas y perderlas que no ofrecerlas al primero que se cuele en su ordenador. También aconsejaríamos prudencia a la hora de compartir información en la red, así, mejor no hacer un uso excesivo de las redes sociales, fuente muchas veces de demasiada e innecesaria información compartida. Como tampoco subir fotos o videos que revelen detalles demasiado personales. Y a la hora de enviar correos electrónicos mejor pecar de escueto que no acabar revelando demasiada información. La idea es que si todo es susceptible de ser leído mejor no explayarse demasiado.</p>
<p>3. Cegar cámara y micrófono.<br />
Siempre que no vaya a utilizar estos dispositivos es mejor que estén desconectados o cegados pues existen programas espía que se introducen en las cámaras y pueden llegar a hacer grabaciones incluso cuando no aparezca encendido el piloto rojo, por lo tanto es una buena idea cubrirlos con lo que se le ocurra (possits, fundas, pegatinas, etc.).</p>
<p>4. Apagar los dispositivos móviles, tablets y demás siempre que no se utilicen.<br />
Si no los va a utilizar mejor apáguelos ya que cualquiera puede geolocalizarle a través del GPS de estos dispositivos. Si no quiere apagarlos o no puede como mínimo desactive el GPS y siga las instrucciones del punto 3.</p>
<p>Con todo esto no le pedimos que se vuelva un paranoico de la seguridad, sólo que adquiera hábitos más prudentes, que seguro le protegerán, aunque no inmunizarán recuérdelo, de futuros atentados contra su intimidad.</p>
<p>Y nada más por hoy, esperamos que desde la tranquilidad de su tumbona le hayamos hecho, como mínimo, despertar la chispa de la curiosidad y le instamos a que aproveche estos momentos de solaz de estos últimos días de verano para la reflexión y el sosiego.</p>
<p>Feliz regreso a la rutina.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/">¿NOS ESPÍAN A TRAVÉS DE LA TECNOLOGÍA?: CONSEJOS PRÁCTICOS PARA INTENTAR EVITARLO.</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
	</channel>
</rss>
