<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"><channel><title><![CDATA[The Guardian: El Guardián Castellano]]></title><description><![CDATA[Las Mejores Técnicas y trucos para cyberseguridad. Subscríbete para estar informado de las últimas novedades sobre prevención y defensa contra hacking.]]></description><link>https://elguardian.substack.com/s/el-guardian</link><image><url>https://substackcdn.com/image/fetch/$s_!cV7w!,w_256,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F74369126-434d-44da-902d-25bde4895c7d_1024x1024.png</url><title>The Guardian: El Guardián Castellano</title><link>https://elguardian.substack.com/s/el-guardian</link></image><generator>Substack</generator><lastBuildDate>Tue, 14 Apr 2026 18:01:36 GMT</lastBuildDate><atom:link href="https://elguardian.substack.com/feed" rel="self" type="application/rss+xml"/><copyright><![CDATA[Eduardo]]></copyright><language><![CDATA[en]]></language><webMaster><![CDATA[elguardian@substack.com]]></webMaster><itunes:owner><itunes:email><![CDATA[elguardian@substack.com]]></itunes:email><itunes:name><![CDATA[Eduardo]]></itunes:name></itunes:owner><itunes:author><![CDATA[Eduardo]]></itunes:author><googleplay:owner><![CDATA[elguardian@substack.com]]></googleplay:owner><googleplay:email><![CDATA[elguardian@substack.com]]></googleplay:email><googleplay:author><![CDATA[Eduardo]]></googleplay:author><itunes:block><![CDATA[Yes]]></itunes:block><item><title><![CDATA[¿Qué es Spoofing?]]></title><description><![CDATA[&#191;Un mensaje del ayuntamiento pidiendo que pagues una cantidad enorme en una cuenta bancaria cualquiera? &#161;No lo hagas!]]></description><link>https://elguardian.substack.com/p/que-es-spoofing</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-spoofing</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Tue, 20 May 2025 08:01:25 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nVnG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#9728;&#65039;Bienvenido a <a href="https://elguardian.substack.com/s/el-guardian">ElGuardian Castellano</a>, un lugar para informar y compartir las mejores estrategias de seguridad.</p><p><em>No te pierdas los mejores consejos para mantenerte seguro de los cibercriminales cada semana.</em></p><p><em>&#191;&#191;No est&#225;s subscrito todav&#237;a?? No te pierdas aqu&#237; las &#250;ltimas publicaciones:</em></p><ol><li><p><a href="https://elguardian.substack.com/p/alguien-te-esta-grabando-mientras">Como detectar c&#225;maras escondidas.</a></p></li><li><p><a href="https://elguardian.substack.com/p/que-es-un-firewall">&#191;Qu&#233; es un Firewall?</a></p></li><li><p><a href="https://elguardian.substack.com/publish/post/162285547">&#191;Qu&#233; es la Encriptaci&#243;n?</a></p><p></p></li></ol><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nVnG!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nVnG!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nVnG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg" width="896" height="896" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:896,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:404384,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/163958738?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!nVnG!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nVnG!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F6ea957b6-f73b-4f61-9f8c-8ce634347c18_896x896.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Imagina que est&#225;s enviando mensajes a tu amigo y de repente te dice: <br>"&#161;Me encanta la pi&#241;a en la pizza!" <br>Pero espera&#8230; <em>Sabes </em>que tu amigo <em>odia </em>la pi&#241;a en la pizza. Algo huele a pescao &#128031;.</p><p>El <em><strong>spoofing</strong></em><strong> </strong>(suplantaci&#243;n) es algo as&#237;: cuando alguien finge ser otra persona (o cosa) para enga&#241;arte. Es como ponerse una m&#225;scara y decir: "&#161;Hola, soy yo, tu mejor amigo!", pero en realidad es un extra&#241;o tramposo detr&#225;s de la pantalla &#128128;.</p><p><strong>Aqu&#237; hay algunos ejemplos:</strong></p><ul><li><p><strong>Suplantaci&#243;n de correo electr&#243;nico</strong>: Recibes un correo de "tu jefe" diciendo que, como buen empleado, te regalan un mes de vacaciones &#127881;. Pero sorpresa: no es tu jefe. Es alguien haci&#233;ndose pasar por &#233;l. (Y s&#237;, el lunes sigues trabajando. Lo siento).</p></li><li><p><strong>Suplantaci&#243;n de n&#250;mero telef&#243;nico</strong>: Tu tel&#233;fono muestra "tu jefe", pero al contestar, es un robot diciendo que ganaste un crucero gratis. &#128755;&#65039; (<em>Spoiler</em>: No es cierto).</p></li><li><p><strong>Suplantaci&#243;n de sitios web</strong>: Escribes "instagrom.com" en lugar de "instagram.com" y llegas a una p&#225;gina rara que parece igual, pero no lo es. Podr&#237;a ser falsa para robar tu informaci&#243;n.</p></li></ul><p>En resumen, el <em>spoofing</em> es como una broma digital, pero no de las divertidas y puede ser mucho m&#225;s dolorosa "econ&#243;micamente". Es alguien fingiendo ser otro para enga&#241;arte o conseguir lo que quiere.</p><h2>Tipos de Suplantaci&#243;n (<em>Spoofing</em>)</h2><p>Hay muchos tipos, pero ninguno sabe bien. Algunos comunes:</p><h3>&#128231; Suplantaci&#243;n de correo electr&#243;nico</h3><p>Alguien env&#237;a un correo que parece ser de una persona o empresa de confianza.<br><em>Ejemplo</em>: Un correo de "tu secretaria" pidiendo tu contrase&#241;a. Pero <em>plot twist</em>: no tienes secretaria. Es alguien que quiere entrar a tu Google Drive por alguna raz&#243;n, y seguro que no para comprobar cuantos mb quedan libres en tu plan gratuito.</p><p></p><h3>&#128222; Suplantaci&#243;n de n&#250;mero (Caller ID Spoofing)</h3><p>Suena tu tel&#233;fono. Dice "mam&#225;". Contestas y es un robot ofreciendo una garant&#237;a para el coche gratis, o quiz&#225; una IA imitando a tu madre, pero notas que es <em>demasiado</em> amable para ser ella. Los estafadores falsifican el n&#250;mero para que contestes. &#191;una cerdada, no?</p><p></p><h3>&#127760; Suplantaci&#243;n de sitios web</h3><p>&#191;Alguna vez escribiste mal una web y terminaste en un sitio raro? Las p&#225;ginas falsas parecen reales, pero son copias baratas hechas para robar contrase&#241;as, datos de tarjetas o tu dignidad.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!AAac!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!AAac!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 424w, https://substackcdn.com/image/fetch/$s_!AAac!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 848w, https://substackcdn.com/image/fetch/$s_!AAac!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 1272w, https://substackcdn.com/image/fetch/$s_!AAac!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!AAac!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png" width="525" height="398" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/eef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:398,&quot;width&quot;:525,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:287128,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/163958738?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!AAac!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 424w, https://substackcdn.com/image/fetch/$s_!AAac!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 848w, https://substackcdn.com/image/fetch/$s_!AAac!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 1272w, https://substackcdn.com/image/fetch/$s_!AAac!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Feef2ae5e-346b-44e8-9214-b081c8f6d6b0_525x398.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h3>&#128241; Suplantaci&#243;n por SMS</h3><p>Recibes un mensaje de "tu banco" pidiendo que hagas clic en un enlace. Pero tu banco no te escribe como un ex t&#243;xico a las 2 a.m. &#161;Es un impostor!</p><p></p><h3>&#129489;&#8205;&#128187; Suplantaci&#243;n de IP</h3><p>Para tramposos m&#225;s t&#233;cnicos: disfrazan la direcci&#243;n IP de su computadora para colarse en redes como un ninja con el nombre de otro.</p><p></p><h3>&#128172; Suplantaci&#243;n en redes sociales</h3><p>Alguien crea una cuenta falsa con tu foto y nombre y empieza a escribirle a tus amigos. No, no te hackearon. Te suplantaron. Es como robo de identidad, pero con filtros.</p><p></p><h3>&#128225; Suplantaci&#243;n de GPS</h3><p>Altera tu ubicaci&#243;n. Podr&#237;a decir que est&#225;s en Par&#237;s cuando en realidad est&#225;s en esa reuni&#243;n aburrida del lunes. (Lo siento, no hay Torre Eiffel para ti).</p><p></p><h2>&#191;Por qu&#233; deber&#237;a importarte?</h2><p>Un correo de un compa&#241;ero pidiendo informaci&#243;n sensible, incluyendo contrase&#241;as o transferencias bancarias.</p><p>El t&#237;pico mensaje urgente de que "tu cuenta bancaria est&#225; bloqueada" y <em>debes</em> hacer clic <em>ahora</em>.</p><p>Ese "t&#233;cnico" que insiste en preguntar qu&#233; sistema operativo usas, modelo de impresora o firmware.</p><p>&#191;O esa cuenta falsa, casi id&#233;ntica a la tuya, que env&#237;a mensajes a todos tus amigos? Si a&#241;ades un alien cambiaformas, tendr&#237;as el gui&#243;n de una pel&#237;cula.</p><p>No importa si eres estudiante, profesor o un robot repartidor de pizza: si usas un tel&#233;fono o computadora, el <em>spoofing</em> puede targetearte. As&#237; que s&#237;&#8230; deber&#237;as preocuparte.</p><p></p><h2><strong>C&#243;mo defenderte</strong></h2><p>&#128269; 1.<strong>No conf&#237;es a primera vista&#128129;&#127996;&#8205;&#9792;&#65039;</strong><br>Que un mensaje parezca de tu banco, abuela o jefe no significa que lo sea. </p><p>Si suena raro, probablemente lo sea. <br>Ejemplo: si de repente &#8220;Abuela&#8221; te env&#237;a un correo electr&#243;nico pidi&#233;ndote Bitcoin... s&#237;, eso es sospechoso.<br></p><p>&#128064; 2. <strong>Revisa los detalles</strong><br>F&#237;jate bien en la direcci&#243;n de correo electr&#243;nico, el n&#250;mero de tel&#233;fono o la URL del sitio web del remitente.</p><p>Si tu banco suele escribirte desde &#8220;@mybank.com&#8221;, pero este dice &#8220;@myb4nk.biz&#8221;, has descubierto al estafador &#127919;.</p><p></p><p>&#128279; <strong>3.</strong> <strong>No hagas clic en enlaces sospechosos</strong><br>Si un mensaje dice: "&#161;Haz clic aqu&#237; AHORA o te pasar&#225;n cosas malas!", respira hondo, no caigas en esta ley de la coerci&#243;n. Pasa el cursor sobre el enlace (en una computadora) o mant&#233;n pulsado (en un m&#243;vil) para ver ad&#243;nde te lleva realmente.</p><p>Si te huele mal &#128031;, no muerdas el anzuelo.</p><p></p><p>&#128274; 4. Usa contrase&#241;as seguras y 2FA (Autenticaci&#243;n de Dos Factores). Incluso si alguien consigue tu contrase&#241;a, la 2FA es como una segunda cerradura en tu puerta.</p><p>Es como decir: "&#161;Buen intento, spoofers, pero necesitar&#225;n m&#225;s que eso para entrar!".</p><p></p><p>&#129504; 5. Mantente informado. Las t&#225;cticas de suplantaci&#243;n de identidad cambian con el tiempo, al igual que las tendencias de moda, pero son mucho menos divertidas.</p><p>As&#237; que mantente al d&#237;a. Si tu escuela o tu YouTuber favorito habla sobre seguridad digital, &#161;escucha!</p><p></p><p>&#128736;&#65039; 6. Usa herramientas &#250;tiles. Muchas aplicaciones de correo electr&#243;nico y navegadores tienen filtros que te advierten sobre informaci&#243;n sospechosa.</p><p>Tu tel&#233;fono podr&#237;a incluso decir "Probable estafa" cuando alguien sospechoso llama. Respeta esa advertencia como si fuera tu hermano mayor dici&#233;ndote que no te comas el taco&#128276; misterioso.</p><p></p><p>&#128587;&#8205;&#9792;&#65039; 7. Pregunta antes de actuar. &#191;No est&#225;s seguro de si un mensaje es real? Preg&#250;ntale a alguien de confianza.</p><p>Env&#237;a un mensaje directamente a tu profesor, llama a un amigo o preg&#250;ntale a cualquier compa&#241;ero. Es mejor confirmarlo que dejarse enga&#241;ar por un cibermat&#243;n disfrazado.</p><p></p><p>&#129323; 8. No compartas ning&#250;n detalle sin estar seguro. </p><p>Dar informaci&#243;n sobre tu pareja, modelos, versiones de software, firmware o incluso el tipo de dispositivo utilizado, sin saber con certeza la identidad real de la persona interesada, puede abrir la puerta a un posible hackeo.</p><p>Confirma pidi&#233;ndoles informaci&#243;n que ya deber&#237;an saber, como contratos o pedidos anteriores.</p><p></p><h3>&#129504; En resumen:</h3><p>La suplantaci&#243;n de identidad intenta enga&#241;ar a la vista. Para defenderse, hay que pensarlo dos veces, verificar la fuente y ser ciberinteligente. &#128737;&#65039;</p><p></p><p></p>]]></content:encoded></item><item><title><![CDATA[Alguien te está grabando mientras duermes en el hotel.]]></title><description><![CDATA[La gu&#237;a definitiva para detectar c&#225;maras ocultas: 7 m&#233;todos para encontrarlas todas.]]></description><link>https://elguardian.substack.com/p/alguien-te-esta-grabando-mientras</link><guid isPermaLink="false">https://elguardian.substack.com/p/alguien-te-esta-grabando-mientras</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 12 May 2025 08:02:05 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!FTDS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bienvenido a <a href="https://elguardian.substack.com/s/el-guardian">ElGuardian Castellano</a>, un lugar para informar y compartir las mejores estrategias de seguridad.</p><p><em>No te pierdas los mejores consejos para mantenerte seguro de los cibercriminales cada semana.</em></p><p><em>&#191;&#191;No est&#225;s subscrito todav&#237;a?? No te pierdas aqu&#237; las &#250;ltimas publicaciones:</em></p><ol><li><p><a href="https://elguardian.substack.com/p/que-es-un-firewall">&#191;Qu&#233; es un Firewall?</a></p></li><li><p><a href="https://elguardian.substack.com/publish/post/162285547">&#191;Qu&#233; es la Encriptaci&#243;n?</a></p></li><li><p><a href="https://elguardian.substack.com/p/ataque-ddos">&#191;&#191;Ataque DDoS??</a></p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p></li></ol><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!FTDS!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!FTDS!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!FTDS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:47305,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/163076117?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!FTDS!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!FTDS!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8c848a3e-d7db-45ac-bb34-bc367aed9c45_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Hoy en d&#237;a, incluso siendo ilegal, ocultar c&#225;maras para espiar y violar nuestra privacidad se ha convertido en una pr&#225;ctica com&#250;n. La tecnolog&#237;a ha permitido el dise&#241;o y la fabricaci&#243;n de c&#225;maras cada vez m&#225;s peque&#241;as, con menor consumo de energ&#237;a o con mejores funciones de visi&#243;n nocturna.<br><br>Su facilidad de instalaci&#243;n y sus posibilidades de uso las han convertido en un arma a tener en cuenta. Grabar encuentros entre personas para extorsionarlas o distribuirlas en l&#237;nea es uno de los motivos m&#225;s habituales. En ocasiones, permiten obtener datos de tarjetas de cr&#233;dito o incluso informaci&#243;n comercial confidencial.<br><br>En ocasiones, los ciberdelincuentes pueden trabajar directamente fuera de la red, pero no se lo vamos a poner f&#225;cil. Aqu&#237; tienes la gu&#237;a definitiva para detectar estos dispositivos.</p><p></p><h2>1. Inspecci&#243;n manual:</h2><p>Hay muchas maneras de ocultar c&#225;maras, especialmente en objetos peque&#241;os. Con buen ojo para los detalles, no deber&#237;an ser nuestros ojos.</p><ul><li><p>Usa una linterna. Por ejemplo, la de tu m&#243;vil. Busca cualquier peque&#241;o reflejo azul o morado (t&#237;pico del objetivo de una c&#225;mara). Si encuentras alguno, sospecha que se trata de una c&#225;mara oculta.<br></p></li><li><p>Apaga las luces e intenta encontrar luces LED. Puedes usar cualquier c&#225;mara digital, especialmente si no tiene filtro IR (las c&#225;maras de iPhone lo tienen). Los LED IR se utilizan com&#250;nmente para la iluminaci&#243;n de visi&#243;n nocturna. Si alguna c&#225;mara est&#225; grabando, es posible que emita luz IR.<br></p></li><li><p>Revisa objetos inusuales. Cualquier objeto que se pueda mover f&#225;cilmente o que no encaje en el entorno. Estas c&#225;maras podr&#237;an estar ocultas en objetos espec&#237;ficos y aleatorios, como peluches, figuras o dispositivos como despertadores, portarretratos o detectores de humo.<br></p></li><li><p>Revisa si hay cables. Algunas de estas c&#225;maras se pueden tener un cable para obtener energ&#237;a el&#233;ctrica. Comprueba que cada cable corresponda a un dispositivo reconocido.<br></p></li><li><p>Busca agujeros. Un peque&#241;o agujero es suficiente para colocar una c&#225;mara y grabar. Analiza la superficie de las paredes, la decoraci&#243;n o los muebles donde puedan estar ocultas.<br></p></li><li><p>Presta atenci&#243;n a los espejos y las superficies negras. Puedes usar los dedos para encontrar huecos; puede ser un espejo real o una pieza transl&#250;cida que se pueda retirar f&#225;cilmente.</p></li></ul><p></p><h2>2. Usa tu audici&#243;n</h2><p>Estos dispositivos pueden emitir un ligero zumbido o cualquier otro sonido proveniente de un micr&#243;fono.<br><br>Algunos micr&#243;fonos profesionales y amateurs pueden ser muy &#250;tiles para esta tarea, ya que ofrecen una mayor sensibilidad que la de los humanos e incluso un &#225;rea de enfoque muy peque&#241;a.<br></p><h2>3. Smartphone con aplicaciones.</h2><p>La aplicaci&#243;n de la c&#225;mara podr&#237;a detectar cualquier elemento sospechoso, luz o interferencia. Una buena opci&#243;n es usar el <strong>modo nocturno</strong> con todas las luces apagadas, colocando el tel&#233;fono en una posici&#243;n estable e intentando capturar una imagen de 30 segundos. Cualquier luz, peque&#241;a, deber&#237;a ser completamente visible.<br><br>Puedes usar detectores de Bluetooth para encontrar cualquier c&#225;mara que use Bluetooth. Otra opci&#243;n es usar el sensor magn&#233;tico para detectar cualquier campo el&#233;ctrico extra&#241;o.</p><p></p><h2>4. Detectores de campos electromagn&#233;ticos o radiofrecuencia.</h2><p>Los detectores de radiofrecuencia pueden utilizarse para encontrar c&#225;maras ocultas. En ocasiones, estas c&#225;maras emiten radiofrecuencias que pueden ser detectadas por estos dispositivos. Es importante tener en cuenta que otros dispositivos, como routers wifi, televisores o electrodom&#233;sticos, pueden interferir y generar radiofrecuencia.<br></p><h2>5. Esc&#225;neres infrarrojos:</h2><p>Al captar la luz infrarroja invisible que emiten ciertas c&#225;maras de visi&#243;n nocturna, pueden utilizarse para detectarlas, especialmente si tu m&#243;vil no dispone de un filtro infrarrojo, los iPhones si disponen de &#233;l para mejorar su fotograf&#237;a. Es recomendable utilizarlos en completa oscuridad, buscando cualquier punto brillante tenue.</p><p></p><h2>6. Escaneo de redes Wi-Fi.</h2><p>Otra opci&#243;n para detectar estas c&#225;maras es escanear e identificar cualquier dispositivo Wi-Fi. Normalmente, utilizan la se&#241;al Wi-Fi para transmitir la informaci&#243;n. Busca dispositivos sospechosos o desconocidos. Puedes usar aplicaciones de escaneo de redes.<br><br>Tambi&#233;n es posible localizar dispositivos Wi-Fi por la intensidad de la se&#241;al.<br><br>WireSharp puede analizar el tr&#225;fico. Busca cualquier RTSP, ya que la mayor&#237;a de las c&#225;maras modernas utilizan este protocolo de transmisi&#243;n para comunicarse con un host.<br></p><h2>7. Detector de Lentes.</h2><p>Estos dispositivos son econ&#243;micos, port&#225;tiles y f&#225;ciles de usar. Emiten una luz infrarroja que cualquier lente refleja como un punto rojo, lo que activa el dispositivo. Lamentablemente, es necesario usarlos cerca del punto sospechoso para detectar si se trata de una c&#225;mara oculta.<br><br>Existen otros dispositivos m&#225;s espec&#237;ficos y caros para detectar c&#225;maras, como el famoso SPY989, pero est&#225;n enfocados al sector profesional debido a su precio.</p><h2>&#191;Qu&#233; hago si encuentro uno?</h2><p>Dependiendo de d&#243;nde se encuentren, si se encuentran en un espacio privado de alquiler, como un hotel, hostal, Airbnb o similar, el procedimiento ser&#225; el siguiente:<br></p><ol><li><p>Cubre la c&#225;mara, evitando quitarla o da&#241;arla.</p></li><li><p>Documenta el incidente con fotos, videos o cualquier otro documento.</p></li><li><p>Reporta el incidente a los administradores del hotel, habitaci&#243;n, etc.</p></li><li><p>Llama a la polic&#237;a o a las autoridades locales y presenta una denuncia si crees que se ha cometido un delito.</p></li></ol><p></p>]]></content:encoded></item><item><title><![CDATA[¿Qué es un Firewall?]]></title><description><![CDATA[Descubre todo sobre la defensa m&#225;s &#250;til.]]></description><link>https://elguardian.substack.com/p/que-es-un-firewall</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-un-firewall</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Tue, 06 May 2025 07:59:16 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!NGWI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bienvenido a <a href="https://elguardian.substack.com/s/el-guardian">ElGuardian Castellano</a>, un lugar para informar y compartir las mejores estrategias de seguridad.</p><p><em>No te pierdas los mejores consejos para mantenerte seguro de los cibercriminales cada semana.</em></p><p><em>&#191;&#191;No est&#225;s subscrito todav&#237;a?? No te pierdas aqu&#237; las &#250;ltimas publicaciones:</em></p><ol><li><p><a href="https://elguardian.substack.com/publish/post/162285547">&#191;Qu&#233; es la Encriptaci&#243;n?</a></p></li><li><p><a href="https://elguardian.substack.com/p/ataque-ddos">&#191;&#191;Ataque DDoS??</a></p></li><li><p><strong><a href="https://elguardian.substack.com/p/que-es-un-ataque-dos">&#191;Qu&#233; Es un Ataque DoS?</a></strong></p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p></li></ol><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!NGWI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!NGWI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!NGWI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:62013,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/162930126?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!NGWI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!NGWI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F5e39d3f6-1cfd-44b8-a3c2-ce887c3c2ebe_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Es un sistema de seguridad dise&#241;ado para monitorizar, analizar y bloquear conexiones entre dispositivos y redes.</p><p>A lo largo de la red, la informaci&#243;n viaja en paquetes. Podemos imaginar que las conexiones son puertas, dentro est&#225;n nuestros dispositivos y los paquetes son las personas. Entonces, un firewall se convertir&#237;a en el portero de una discoteca, controlando qui&#233;n puede entrar o no.</p><p>No necesitan ser aplicaciones esenciales como las que los usuarios de Windows deber&#237;an conocer. Se denominan firewalls de software. Son aplicaciones instaladas en el ordenador o dispositivo para controlar el tr&#225;fico. Sin embargo, pueden ser dispositivos f&#237;sicos que se interponen entre una red y las conexiones externas. Buenos ejemplos en el mercado son Bitdefender Box, Cisco ASA 5500-X o Sophos XG. Pueden ser firewalls de red, dise&#241;ados para la inspecci&#243;n de tr&#225;fico bidireccional, como FortiGate o Check Point Quantum, o incluso como parte de un servicio en la nube, como AWS WAF, Cloudflare WAF o Imperva WAF. Pero antes de analizar cada tipo, debemos entender qu&#233; son estos paquetes.</p><h2>&#191;Qu&#233; Es un Paquete de Red?</h2><p>Cuando usamos internet o cualquier tipo de red, no enviamos todos los datos de una sola vez. Toda esta informaci&#243;n se divide en secciones m&#225;s peque&#241;as y luego se unen.</p><p>Como esas colecciones de fasc&#237;culos que se hicieron tan populares, donde cada semana recib&#237;as un nuevo fasc&#237;culo que cab&#237;a en tu buz&#243;n, pero la colecci&#243;n completa inclu&#237;a m&#225;s de 600. Aunque al final, todos compramos solo los tres primeros n&#250;meros.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!qF4p!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!qF4p!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!qF4p!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg" width="1000" height="750" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:750,&quot;width&quot;:1000,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:173070,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/162930126?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!qF4p!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 424w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 848w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!qF4p!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb4b981da-2058-4b90-8b1b-8d6b23a13854_1000x750.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>La red funciona de forma similar, pero completando la colecci&#243;n, por suerte no tenemos que pagar dinero por cada uno. &#191;Recuerdas cuando descargaste una imagen en el a&#241;o 2000? Estas im&#225;genes se cargaban pieza por pieza precisamente por esta raz&#243;n. Una sola imagen se divide en numerosos paquetes, con<strong> un l&#237;mite de tama&#241;o de 1500 bytes</strong>, y se env&#237;an uno por uno. Incluso si fuera posible enviar el archivo completo, no es pr&#225;ctico, porque hasta que lo reciba, el sistema receptor tendr&#225; que esperar hasta que se complete el env&#237;o.</p><p>Para identificar cada paquete, enviarlo y reconstruir el archivo original, estos paquetes cuentan con un encabezado que muestra informaci&#243;n relevante como la IP de origen y destino, el protocolo utilizado o la posici&#243;n de los fragmentos de datos. Esta informaci&#243;n ser&#225; crucial para que los firewalls puedan operar y analizar estos paquetes.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!5uDI!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!5uDI!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 424w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 848w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 1272w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!5uDI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png" width="700" height="267" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:267,&quot;width&quot;:700,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:62864,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/162930126?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!5uDI!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 424w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 848w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 1272w, https://substackcdn.com/image/fetch/$s_!5uDI!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd6d00b7c-628f-4b35-8859-2962a09388a1_700x267.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Los atacantes pueden generar tr&#225;fico malicioso con estos paquetes de datos, enviando malware, creando <a href="https://elguardian.substack.com/publish/post/162285547">ataques DDoS</a> u otros tipos de ciberataques.</p><p>Ahora que sabemos un poco m&#225;s sobre c&#243;mo funciona Internet, qu&#233; son estos paquetes y c&#243;mo se forman, podemos explicar los diferentes tipos de firewalls.</p><h2>&#191;Qu&#233; tipos existen?</h2><h3>Filtrado de paquetes:</h3><p>Examinan los paquetes de datos entrantes, incluyendo toda la informaci&#243;n del encabezado, como direcciones IP, puertos y protocolos utilizados.</p><p>Filtran los paquetes que pueden entrar seg&#250;n su IP de origen y destino, el n&#250;mero de puerto y el protocolo utilizado. Un ejemplo ser&#237;a el portero que verifica de d&#243;nde vienes, si est&#225;s en la lista o si eres mayor de 18 a&#241;os para dejarte entrar.</p><p>Esto proporciona una seguridad r&#225;pida y ligera, lo que hace que las conexiones sean m&#225;s r&#225;pidas, pero vulnerables a ataques m&#225;s sofisticados.</p><h3>Inspecci&#243;n de Estado:</h3><p>Tambi&#233;n conocido como filtrado din&#225;mico de paquetes, filtra los paquetes seg&#250;n el estado de la conexi&#243;n en lugar de cada paquete individualmente. Permitir&#225; el paso de los paquetes mientras la conexi&#243;n permanezca y se puedan identificar.</p><p>En este caso, el portero de una discoteca comprueba el n&#250;mero de personas en el grupo, que cada una tenga una identificaci&#243;n real y que nadie est&#233; en malas condiciones (ebrio, drogado, etc.) para dejarlos entrar.</p><p>Gracias a sus sesiones en pista, mantiene un buen rendimiento, pero es m&#225;s robusto contra ataques como la suplantaci&#243;n de identidad o los intentos de acceso no autorizado.</p><h3>Proxy:</h3><p>Este tipo de trabajo act&#250;a como intermediario entre los usuarios e internet. B&#225;sicamente, decide qu&#233; conexi&#243;n puede iniciarse o no examinando cada solicitud.</p><p>La analog&#237;a es la persona que indica cu&#225;ndo el club est&#225; lleno, si tu grupo no puede entrar porque cometiste un error la &#250;ltima vez o si no puedes salir porque acabas de cometer un error.</p><p>Pueden analizar en profundidad las solicitudes web y bloquear sitios web maliciosos o prevenir fugas de datos. Si bien ofrecen un entorno altamente seguro, pueden ralentizar el rendimiento de la red debido al procesamiento adicional requerido.</p><h3>Cortafuegos de Nueva Generaci&#243;n (NGFW):</h3><p>Este cortafuegos se encuentra entre el portero de la discoteca y el personal de seguridad del aeropuerto. Le solicitar&#225; su identificaci&#243;n, pasaporte, billete de avi&#243;n, su lugar de origen, su trabajo, su destino, qu&#233; har&#225;, cu&#225;nto tiempo estar&#225; all&#237; y d&#243;nde se alojar&#225;. Adem&#225;s, examinar&#225; todo su equipaje con rayos X.</p><p>Ofrecen las funciones de seguridad m&#225;s avanzadas, incluyendo el an&#225;lisis completo del contenido de los datos y el control basado en aplicaciones o servicios espec&#237;ficos. Pueden protegerle contra amenazas en constante evoluci&#243;n como malware, ransomware y ciberataques cifrados.</p><p></p><h2>Configurando el Firewall</h2><h3>Windows</h3>
      <p>
          <a href="https://elguardian.substack.com/p/que-es-un-firewall">
              Read more
          </a>
      </p>
   ]]></content:encoded></item><item><title><![CDATA[¿Qué es la Encriptación?]]></title><description><![CDATA[&#191;Dejas toda tu informaci&#243;n expuesta a que cualquiera la lea?]]></description><link>https://elguardian.substack.com/p/que-es-la-encriptacion</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-la-encriptacion</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 28 Apr 2025 08:01:34 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!1BLP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>Bienvenido a <a href="https://elguardian.substack.com/s/el-guardian">ElGuardian Castellano</a>, un lugar para informar y compartir las mejores estrategias de seguridad.</p><p><em>No te pierdas los mejores consejos para mantenerte seguro de los cibercriminales cada semana.</em></p><p><em>&#191;&#191;No est&#225;s subscrito todav&#237;a?? No te pierdas aqu&#237; las &#250;ltimas publicaciones:</em></p><ol><li><p><a href="https://elguardian.substack.com/p/ataque-ddos">&#191;&#191;Ataque DDoS??</a></p></li><li><p><strong><a href="https://elguardian.substack.com/p/que-es-un-ataque-dos">&#191;Qu&#233; Es un Ataque DoS?</a></strong></p></li><li><p><strong><a href="https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas">IA la otra cara: Principales amenazas</a></strong></p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p></li></ol><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!1BLP!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!1BLP!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!1BLP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg" width="896" height="896" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:896,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:100652,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/162285547?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!1BLP!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!1BLP!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F71d2a714-b6a7-4a3f-a90d-0b5b48bedbb2_896x896.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Es como cuando pones documentos confidenciales dentro de una caja fuerte, solo tu sabes el c&#243;digo para abrirla, impidiendo que cualquiera tenga acceso a esos documentos. La encriptaci&#243;n funciona de forma similar con datos digitales.</p><p>Cuando los datos quedan encriptados, cualquier informaci&#243;n dentro queda inaccesible para leerse. Si t&#250; intentas leerlo, vas a encontrar algo similar a esto:</p><blockquote><p>&#35831;&#19982;&#22823;&#23478;&#20998;&#20139;&#65292;&#20197;&#20415;&#20182;&#20204;&#21487;&#20197;&#35746;&#38405;&#25105;&#30340;&#29483;&#21644;&#32593;&#32476;&#23433;&#20840;&#21338;&#23458;&#65292;&#36825;&#20123;&#27611;&#33592;&#33592;&#30340;&#26379;&#21451;&#38656;&#35201;&#20320;&#65281;&#22312;&#36825;&#37324;&#65292;&#25105;&#20204;&#23558;&#35752;&#35770;&#26368;&#20339;&#30340;&#32593;&#32476;&#23433;&#20840;&#31574;&#30053;&#65292;&#20197;&#21450;&#22914;&#20309;&#25552;&#39640;&#20010;&#20154;&#21644;&#20225;&#19994;&#30340;&#38544;&#31169;&#12290;&#25105;&#20204;&#21487;&#20197;&#20849;&#21516;&#25552;&#39640;&#20114;&#32852;&#32593;&#23433;&#20840;&#24615;&#65292;&#20351;&#32593;&#32476;&#29359;&#32618;&#20998;&#23376;&#26356;&#21152;&#38590;&#20197;&#29359;&#32618;&#12290;</p></blockquote><p>&#161;Oh! Espera, eso es chino. Lo que vas a encontrar es m&#225;s concretamente esto:</p><blockquote><p>&#218;&#8482;H&#251;&#143;&#338;V'*#&#241;B##_&#163;&#197;&#183;&#223;&#8482;&#248;&#201;&lt;B&#218;&#8221;c&#176;#&#165;&#175;&#186;#&#191;M$&#226;o_&#8224;&#213;&#248;L&lt; &#165;}&#236;-{##m&#252;X#&#238;&#8249;~&#172;&#352;#A#e&#244;&#252;l &#232;d#&#245;&#187;@M#4?&#202;&#195;&amp;&#211;#~&#194;A &#225;&#187;&#176;&#237;&#217;&#199;&#352;&#223;&#8218;"&#188;b}@&#184;#&#224;]#&#8220;&#227;s&#187;#&#8212;\#&#710;#&#376;&#226;BJq&#239;&#233;&#168;&#215;J$Q&#209;&#8221;&#8482;&#232;&#212;#u&#231;&#181;&#226;&#352;1y&#166;yxB&#212;&#255;&#184;p#&#204;&#230;&#200;#k&#216;&#192;&gt;&#163;: &#8216;&#243;&#402;&#209;&#732;&#242;&#8217;&#214;#&#173;&#170;&#248;k#&gt;/&#208;`&#338;hj&#8224;&#207;&#207;&#338;&#255;#&#171;&#228;&#8482;&#143;&#198;#@&#241;&#252;;&#207;&#168;&#248;Df1&#190;&#171;&#201;d&#198;&#249;l&#164;#&#198;w&#219;]q&#8240;iR&#190;&#247;&#213;#&#236;&#179;#&#231;&#224;&#353;&#250;*&#197;&#193;j#+,&#197;&#250;1FS #&#204;#}@{/&#206;&#189;&#232;X&#226;O&#250;&#191;&#208;&#382;&#163;&#203;&#157;&#246;# &#172;^`&#213;&#143;#&#188;&#164;&#253;#&#174;&#165;T#\-:&#202;&#163;&#198;`#M&#352;a&#183;5&#212;&#249;U&#216;&#235;,&#211;~&#239;5xal#]&#8230;'_&#195;M&#168;!&#8224; &#231;&#231;&#187;&#8212;&#225;&#185;s&#196;1T F2Kq&#164;&#219;&#182;&#248;&#176;&#254;&#249;&#175;&#204;#&#163;&#8225;&#8249;&#197;&#339;S&#250;&#231;-&#185;&#176;=&#218;e&#8249;M&#253;9&#172;_&#198;&#381;#&#167;&#228;be&#245;T&#219;&#352;&#8216;P&#190;&#178;R&#8212;3b[1#&#8218;&#213;&#245;p&#249;&#249;&#215;!#&#246;&#382;f^&#352;&#238;0&#8217;{&#177;&#8221;#~&#205;#&#168;&#166;n.#e&gt;z&#240;l|&#237;#&#338;</p></blockquote><p>Ahora estoy seguro de que el chino se ve m&#225;s f&#225;cil que el texto cifrado.</p><h2>&#191;C&#243;mo la Encriptaci&#243;n Funciona?</h2><p>Cuando nosotros encriptamos cualquier dato o archivo, se usan algoritmos matem&#225;ticos especiales que mediante el uso de una llave espec&#237;fica (c&#243;digo), cambiar&#225; todos los bytes de ese archivo con el objetivo de hacerlo illeible. La &#250;nica forma de restaurar el formato original, es desencriptar el archivo usando otra llave dependiendo de cual tipo sea usado.</p><h3>Sim&#233;trico:</h3><p>Aqu&#237; se usa una &#250;nica llave para encriptar o cerrar y para desencriptar los datos. Esto funciona como una llave normal en la vida real.</p><p>Cuando el archivo esta encriptado, nosotros creamos una llave espec&#237;fica que ser&#225; luego necesaria para desencriptar el archivo.</p><p>La popular aplicaci&#243;n WinRAR y otros similares como 7-Zip o Winzip usan la encriptaci&#243;n sim&#233;trica. Usan adem&#225;s un password o contrase&#241;a generada por el usuario para crear una llave &#250;nica que ser&#225; usada tanto para la encriptaci&#243;n como para la desencriptaci&#243;n del archivo.</p><p>El mejor uso es para limitar el acceso a tus archivos para ti mismo y cualquiera con quien quieras compartir esa llave o contrase&#241;a.</p><h3>Asim&#233;trico</h3><p>Este sistema es m&#225;s complicado, donde es usada una llave p&#250;blica para encriptar y otra privada para desencriptar. Imagina una especie de llave maestra que puede cerrar cualquier puerta, pero luego t&#250; puedes usar tu llave personal para abrir la puerta de tu casa.</p><p>Puede que no est&#233;s familiarizado con esto y ahora te estes preguntando qu&#233; demonios es y por qu&#233; es usado.</p><p>Para encriptar asimetricamente, 2 llaves se crean, llamadas <strong>par llave</strong> o <strong>key pair</strong> (llave p&#250;blica y llave privada).</p><p><strong>Llave P&#250;blica</strong> es un c&#243;digo usado para encriptar cualquier archivo o dato y es llamado p&#250;blico porque est&#225; destinado a compartirse.</p><p><strong>Llave Privada</strong> es un c&#243;digo usado para abrir o desencriptar un archivo o dato espec&#237;fico y es privado porque solo t&#250; dispondr&#225;s de ella.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Q2AD!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Q2AD!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 424w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 848w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 1272w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Q2AD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png" width="1456" height="915" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:915,&quot;width&quot;:1456,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:118100,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/162285547?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Q2AD!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 424w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 848w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 1272w, https://substackcdn.com/image/fetch/$s_!Q2AD!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3bc44312-9559-49a3-80f2-99318cc666ee_1456x915.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Es como un cerrajero que nosotros contratamos para poner cerraduras, el puede actuar como nuestra llave p&#250;blica. Cualquiera puede acceder a &#233;l, siempre y cuando paguen por sus servicios. Pero las copias de llaves de cada cerradura que &#233;l entregue, van a ser la llave privada y solo nosotros decidiremos si compartirlas y con quien.</p><p>Este tipo de encriptaci&#243;n ofrece muchas ventajas porque la llave p&#250;blica puede ser compartida masivamente sin exponer la llave privada y el acceso a los datos.</p><p>Las ventajas son m&#250;ltiples. Una llave p&#250;blica ser&#225; distribuida, pero la privada no tiene que ser compartida, mejorando la seguridad funcionan mejor en sistemas a gran escalaa dem&#225;s no requiere de ninguna relaci&#243;n previa entre los participantes.</p><h2>&#191;Cu&#225;les Son los Principalels Algoritmos?</h2><p>Para simetrico, los m&#225;s famosos son:</p><h3>AES (Est&#225;ndar de Cifrado Avanzado):</h3><ul><li><p>Es como una caja fuerte digital. Cifra los datos en bloques (p. ej., 128 bits) y utiliza una clave para bloquearlos o desbloquearlos.</p></li><li><p>Es r&#225;pido y seguro, lo que lo hace popular para proteger datos en el ordenador y en las aplicaciones.</p></li><li><p>Es el utilizado por las herramientas m&#225;s conocidas como Winrar, 7-zip o Winzip.</p></li></ul><p></p><h3>DES (Est&#225;ndar de Cifrado de Datos):</h3><ul><li><p>DES se utiliz&#243; ampliamente en el pasado. Es m&#225;s sencillo que AES, pero ya no se considera seguro para el uso moderno debido a la menor longitud de su clave.</p></li></ul><p></p><h3>IDEA (Algoritmo Internacional de Cifrado de Datos):</h3><ul><li><p>Es un algoritmo de cifrado sim&#233;trico dise&#241;ado para alta seguridad.</p></li><li><p>Divide los datos en bloques m&#225;s peque&#241;os y los cifra mediante una serie de operaciones matem&#225;ticas con una clave secreta compartida.</p></li><li><p>Es conocido por su robustez y se utiliz&#243; en las primeras versiones de PGP (Pretty Good Privacy) para comunicaciones seguras.</p></li></ul><p></p><h2>Blowfish:</h2><ul><li><p>Otro algoritmo de cifrado sim&#233;trico, dise&#241;ado para ofrecer velocidad y flexibilidad.</p></li><li><p>Funciona dividiendo los datos en bloques y cifr&#225;ndolos con una clave de longitud variable (hasta 448 bits). Se utiliza com&#250;nmente para proteger contrase&#241;as y en aplicaciones como el cifrado de archivos.</p></li></ul><p></p><p>Y el usado para asim&#233;trico:</p><h3>RSA (Rivest&#8211;Shamir&#8211;Adleman):</h3><ul><li><p>Piense en RSA como un buz&#243;n: la clave p&#250;blica es como la ranura donde cualquiera puede introducir letras (cifrar datos), pero solo el propietario del buz&#243;n (clave privada) puede leerlas.</p></li><li><p>RSA se usa com&#250;nmente para conexiones web seguras (p. ej., HTTPS).<br></p></li></ul><h3>Criptograf&#237;a de Curva El&#237;ptica (ECC):</h3><ul><li><p>ECC utiliza matem&#225;ticas que involucran curvas para proteger los datos, lo que la hace eficiente con tama&#241;os de clave m&#225;s peque&#241;os.</p></li><li><p>Es ideal para dispositivos como smartphones, donde los recursos son limitados.<br></p></li></ul><h3>Diffie-Hellman (DH):</h3><ul><li><p>Diffie-Hellman es un m&#233;todo de cifrado asim&#233;trico, pero est&#225; dise&#241;ado espec&#237;ficamente para el intercambio seguro de claves.</p></li><li><p>Imagine a dos personas mezclando diferentes colores (que representan datos) y, mediante matem&#225;ticas, pueden crear un color secreto com&#250;n sin revelar los colores originales.</p></li><li><p>Se usa ampliamente para establecer canales de comunicaci&#243;n seguros (p. ej., en VPN).</p></li></ul><p><br>Lo m&#225;s importante es una clave m&#225;s larga, lo que significa una mayor seguridad, siendo recomendable un m&#237;nimo de 128 bits.</p><h2>&#191;Cu&#225;l Son los Usos Comunes?</h2><p>Encriptaci&#243;n sim&#233;trica es m&#225;s r&#225;pido, por lo que es usada principalmente para enormes cantidades de datos, datos personales y para compartir informaci&#243;n no sensible con peque&#241;os grupos.</p><p>Asim&#233;trico es m&#225;s lento, pero es genial para comunicaciones:</p><ul><li><p>Comunicaciones seguras incluyedo WhatApp o Telegram, usan encriptaci&#243;n asim&#233;trica, donde solo el destinatario puede acceder a una informaci&#243;n que puede ser enviada por cualquiera.</p></li><li><p>Otro popular uso es para autentificaci&#243;n para verificar la identidad de usuarios y sistemas.</p></li><li><p>Otro uso es para Firmas Digitales, integridad de datos o Blockchain, ya hablaremos de ello proximamente.</p></li></ul>]]></content:encoded></item><item><title><![CDATA[¿¿Ataque DDoS??]]></title><description><![CDATA[Cuando la amenaza puede tumbar los servicios mejor preparados.]]></description><link>https://elguardian.substack.com/p/ataque-ddos</link><guid isPermaLink="false">https://elguardian.substack.com/p/ataque-ddos</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 21 Apr 2025 08:00:47 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!SFKK!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p>&#9728;&#65039;Bienvenido a <a href="https://elguardian.substack.com/s/el-guardian">ElGuardian Castellano</a>, un lugar para informar y compartir las mejores estrategias de seguridad.<br><em>No te pierdas los mejores consejos para mantenerte seguro de los cibercriminales cada semana.</em></p><p><em>&#191;&#191;No est&#225;s subscrito todav&#237;a??&#128576; No te pierdas aqu&#237; las &#250;ltimas publicaciones:</em></p><ol><li><p><strong><a href="https://elguardian.substack.com/p/que-es-un-ataque-dos">&#191;Qu&#233; Es un Ataque DoS?</a></strong></p></li><li><p><strong><a href="https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas">IA la otra cara: Principales amenazas</a></strong></p></li><li><p><strong><a href="https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias">Rutina de Seguridad: Pr&#225;cticas Diarias para Protegerse en el Uso Digital.</a></strong></p><p></p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p><div><hr></div></li></ol><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!SFKK!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!SFKK!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!SFKK!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg" width="896" height="896" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:896,&quot;width&quot;:896,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:114261,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/161669483?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!SFKK!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 424w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 848w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!SFKK!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd1403695-dc0e-4301-aec7-7f6a51a71c7c_896x896.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Ya hemos explicado <a href="https://elguardian.substack.com/p/que-es-un-ataque-dos">que es un ataque DoS</a>, pero que pasa si todos esas peticiones de servidor no vienen de un &#250;nico usuario, si no de muchos, quiz&#225; miles, quiz&#225; millones de usuarios distintos al mismo timepo, donde un simple intento de bloqueo para un &#250;nico recurso es insuficiente. Esto es un DDoS o <strong>distributed denial-of-service attack</strong>.</p><p>Ahora imagina que tu cafeter&#237;a favorita, para evitar la perdida de confianza en sus clientes, aand decidido poner un l&#237;mite por orden de 10 caf&#233;s por cliente, algo as&#237; como cuando ibas a comprar durante el COVID. T&#250; piensas que esta vez est&#225;s a salvo de cualquier orden salvaje, pero esta vez, cuando te acercas a realizar tu sagrada y todo poderosa raci&#243;n de cafe&#237;na ma&#241;anera, una gigantesca mTe preguntar&#225;s como es posible que tengas tan mala suerte. Esta vez, no habr&#225; ninguna opci&#243;n de caf&#233; para ti durante todo el d&#237;a. Esto sin mencionar lo que podr&#237;a pasar si ocurriera en numerosas ocasiones.<br></p><h2>&#191;C&#243;mo Funciona Exactamente?</h2><p>Mientras que un simple <a href="https://elguardian.substack.com/p/que-es-un-ataque-dos">ataque DoS</a> puede ser realizado por un solo bot mediante la generaci&#243;n de un infinito n&#250;mero de peticioes, a DDoS requiere una mayor complejidad de organizaci&#243;n. En general, los ataques vienen de una red de dispositivos conectados a internet. Esta red consiste en ordenadores y otros dispositivos, incluidos cualquier aparato conectado a internet (IoT), el cual puede ser infectado mediante un malware y controlado remotamente (bots).</p><p>Si, tu nueva lavadora con wifi puede convertirse en una terrible arma de ciberataque por un descuido del firmware de la empresa fabricante.</p><p>El hacker solo necesita enviar la orden con la direcci&#243;n IP a todas esas m&#225;quinas, y estas empezar&#225;n a crear un n&#250;mero infinito de peticiones hasta que ellas logren tumbar el servidor.</p><p>A veces, estos ataques pueden venir de un grupo organizado de personas, quienes usar&#225;n todos sus dispositivos a su alcance, para llevar a cabo la acci&#243;n.<br></p><h2>&#191;Es Posible Detectar un DDoS?</h2><p>Es muy dif&#237;cil separar bots y atacantes de usuarios y dispositivos leg&#237;timos, especialmente si nosotros podemos experimentar incrementos espor&#225;dicos en la demanda debido a ofertas, eventos mediaticos o cualquier otra cosa.</p><p>A&#250;n as&#237;, hay todav&#237;a un importante n&#250;mero de patrones para identificar un ataque:</p><ul><li><p>Sospechosa cantidad de tr&#225;ficod esde una sola direcci&#243;n IP o de un rango de IP.</p></li><li><p>Un exceso de tr&#225;fico de usuarios con un mismo perfil de comportamiento (mismo aparato, geolocalizaci&#243;n, versi&#243;n del navegador, etc...)</p></li><li><p>Un inexplicable incremento de peticiones para una &#250;nica p&#225;gina o destino.</p></li><li><p>Extra&#241;os patrones de tr&#225;fico como picos en horas inusuales del d&#237;a o patrones antinaturales (como cada 15 minutos).<br></p></li></ul><h2>&#191;C&#243;mo Puedo Pararlo?</h2>
      <p>
          <a href="https://elguardian.substack.com/p/ataque-ddos">
              Read more
          </a>
      </p>
   ]]></content:encoded></item><item><title><![CDATA[¿Qué Es un Ataque DoS?]]></title><description><![CDATA[La terrible historia sobre como un &#250;nico usuario pudo tumbar tu servicio.]]></description><link>https://elguardian.substack.com/p/que-es-un-ataque-dos</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-un-ataque-dos</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 14 Apr 2025 08:01:56 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!AefN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!AefN!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!AefN!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!AefN!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!AefN!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!AefN!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!AefN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:151174,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/161226642?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!AefN!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!AefN!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!AefN!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!AefN!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F09370007-dda0-4a81-bef1-15cb968e2693_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Este tipo de ciberataque (<strong>Denial-of-service o DoS attack)</strong>, es cuando alguien o algo consume todo el ancho de banda o/y indunda un servidor creando millones de peticiones en un corto periodo de tiempo.</p><p>Ahora imagina que vas a tu cafeter&#237;a de confianza, donde esperas un genial servicio para tener tu bebida caliente favorita en no m&#225;s de 3 minutos, pero justo antes de realizar el pedido, ellos reciben una llamada de Steve Jobs o quiz&#225; alguien de Tesla para ordenar m&#225;s de 2000 bebidas calientes. En este momento, todo el equipo empieza a trabajar para intentar acometer el pedido, que f&#225;cilmente les llevar&#225; 1 &#243; 2 horas, tiempo en el que ser&#225;n incapaces de atender otros clientes, incluido tu esperado caf&#233; ma&#241;anero. Hag&#225;moslo m&#225;s dram&#225;tico; imagina que no hay ninguna otra cafeter&#237;a alrededor, ese ser&#225; tu &#250;nico caf&#233; en todo el d&#237;a y adem&#225;s es LUNES!!!</p><p>Suena terrible, verdad? As&#237; es como un DoS opera.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/que-es-un-ataque-dos?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/que-es-un-ataque-dos?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/que-es-un-ataque-dos?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><p></p><h2>Que Significa Esto?</h2><p>Como usuario, no podr&#225;s acceder a ning&#250;n servicio o estos funcionaran terriblemente lentos y de forma incorrecta.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!ayAe!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!ayAe!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 424w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 848w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!ayAe!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg" width="894" height="894" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/c1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:894,&quot;width&quot;:894,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:85235,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/161226642?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!ayAe!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 424w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 848w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!ayAe!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fc1a9e5ec-68f4-40fe-8bc4-71968633abc8_894x894.jpeg 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Pero para una compa&#241;&#237;a todo se vuelve mucho peor:</p><ul><li><p>No ser&#225;s capaz de ofrecer tus servicios, entonces tus ingresos podr&#237;an detenerse seg&#250;n tu modelo de negocio.</p></li><li><p>Tus clientes se sentiran traicionados por tu servicio y tu reputaci&#243;n ser&#225; da&#241;ada.</p></li><li><p>Los clientes pueden optar por confiar en un competidor.</p></li><li><p>Tu servicio podr&#237;a no ser capaces de realizar acciones cr&#237;ticas.</p></li></ul><p>Un simple usuario o incluso un bot puede convertirse en tu peor pesadilla del d&#237;a si t&#250; no estas preparado.</p><p>Este evento tambi&#233;n puede ser causado por una malfunci&#243;n de un servicio API implementado por uno de tus clientes, donde un n&#250;mero infinito de request o con un gran volumen de datos son enviados al servidor.</p><h2>&#191;Como Puede Afectar Esto a mi Negocio?</h2><ul><li><p>Todos tus servicios funcionar&#225;n m&#225;s lento o incluso se detendr&#225;n.</p></li><li><p>Tu equipo de trabajo puede ser incapaz de realizar su labor por un periodo de tiempo o incluso de terminar sus labores diarias.</p></li><li><p>Tu servicio de servidores puede usar todos los recursos contratados, requiriendo una mayor inversi&#243;n.</p></li><li><p>Los contractos pueden nos er pagados y otros procedimientos inacabados.</p></li><li><p>Los trabajadores pueden requerir de tiempo extra para arreglar los problemas, resultando en un incremento adicional de los costes.</p></li><li><p>Una perdida de confianza de los clientes, la cual puede afectar a tu crecimiento econ&#243;mico a medio plazo.</p></li></ul><h2>&#191;C&#243;mo evitarlo?</h2><p>Afortunadamente, evitar un ataque DoS puede ser bastante f&#225;cil siguiendo las siguientes estrategias:</p><ul><li><p><strong>Implementar un Firewall Robusto:</strong> Puede filtrar y monitorizar el tr&#225;fico entrante.</p></li><li><p><strong>L&#237;mite de Peticiones: </strong>Restringiendo el n&#250;mero de peticiones que un usuario puede realizar a un servidor en un determinado margen de tiempo.</p></li><li><p><strong>Entrenando a tus Empleados</strong>: Educando a tus empleados sobre seguridad y mejores pr&#225;cticas siempre es una apuesta segura y el mejor camino a seguir.</p></li></ul><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[IA la otra cara: Principales amenazas]]></title><description><![CDATA[Las pr&#243;ximas amenazas que la IA traer&#225;]]></description><link>https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas</link><guid isPermaLink="false">https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 07 Apr 2025 08:02:11 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!us5o!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!us5o!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!us5o!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!us5o!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!us5o!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!us5o!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!us5o!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/a9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:504341,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/160562523?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!us5o!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!us5o!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!us5o!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!us5o!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fa9923781-e3ae-473f-9fd6-f90865f25e01_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>IA no solo puede<a href="https://elguardian.substack.com/p/ai-double-edged-swords-in-the-digital"> ayudar a la ciberseguridad</a>, tambi&#233;n puede crear nuevos peligros. Al igual que los defensores usan la IA para proteger los sistemas, los hackers pueden usarla para lanzar ataques m&#225;s avanzados. Aqu&#237; algunas de las amenazas potenciales de la IA que podemos enfrentar:<br></p><h2>1. Ataques Deepfake &#127917;</h2><p>La tecnolog&#237;a Deepfake utiliza IA para crear videos, im&#225;genes y audios falsos y realistas. Los hackers pueden usar esto para suplantar la identidad de alguien y enga&#241;ar a otros para que compartan informaci&#243;n confidencial.<br><br>&#128313; Ejemplo: Un hacker podr&#237;a usar IA para falsificar la voz o incluso un video de un director ejecutivo y pedirle a un empleado que transfiera dinero a una cuenta fraudulenta. Esto ocurri&#243; en 2019, cuando delincuentes usaron IA para suplantar la identidad del director ejecutivo de una empresa &#161;Y robaron $243,000!<br></p><h2>2. Phishing Impulsado por IA &#127907;</h2><p>Los correos electr&#243;nicos de phishing tradicionales son f&#225;ciles de detectar debido a errores gramaticales o redacci&#243;n extra&#241;a. La IA ahora puede generar correos electr&#243;nicos de phishing perfectos y personalizados, mucho m&#225;s dif&#237;ciles de detectar.<br><br>&#128313; Ejemplo: Los hackers pueden usar IA para analizar publicaciones en redes sociales y crear correos electr&#243;nicos que suenen exactamente como los de un amigo o compa&#241;ero de trabajo. Esto aumenta las probabilidades de que las personas hagan clic en enlaces maliciosos.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/ia-la-otra-cara-principales-amenazas?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><h2>3. Malware Inteligente &#129440;</h2><p>El malware impulsado por IA puede modificar su c&#243;digo para evitar ser detectado por los programas antivirus. A diferencia del malware tradicional, que tiene una firma fija, el malware con IA puede "mutar" para permanecer oculto.<br><br>&#128313; Ejemplo: Un virus que utiliza IA podr&#237;a aprender c&#243;mo el software de seguridad detecta las amenazas y luego reescribirse para evadir la protecci&#243;n.<br></p><h2>4. Bots de Hacking Automatizados &#129302;</h2><p>Los bots impulsados &#8203;&#8203;por IA pueden escanear internet en busca de contrase&#241;as d&#233;biles, bases de datos no seguras o vulnerabilidades de software. Posteriormente, pueden acceder a los sistemas autom&#225;ticamente sin intervenci&#243;n humana.<br><br>&#128313; Ejemplo: Un hacker podr&#237;a configurar un bot de IA para que adivine millones de contrase&#241;as por segundo, accediendo a cuentas en l&#237;nea mucho m&#225;s r&#225;pido que un hacker humano.<br></p><h2>5. Ataques de Denegaci&#243;n de Servicio (DDoS) Impulsados &#8203;&#8203;por IA &#127760;</h2><p>Los hackers pueden usar la IA para lanzar ataques DDoS m&#225;s potentes, que sobrecargan los sitios web con tr&#225;fico falso y los dejan fuera de l&#237;nea. La IA hace que estos ataques sean m&#225;s inteligentes al identificar los puntos d&#233;biles de un sistema.<br><br>&#128313; Ejemplo: La IA podr&#237;a analizar los patrones de tr&#225;fico de un sitio web y lanzar un ataque justo cuando el sistema es m&#225;s vulnerable.<br></p><h2>6. Ingenier&#237;a Social Basada en IA &#128373;&#65039;&#8205;&#9794;&#65039;</h2><p>La ingenier&#237;a social se produce cuando los hackers enga&#241;an a las personas para que revelen informaci&#243;n. La IA puede analizar el comportamiento de una persona y personalizar los mensajes para manipularla de forma m&#225;s eficaz.<br><br>&#128313; Ejemplo: La IA puede escanear la actividad de una persona en redes sociales, descubrir sus intereses y generar una conversaci&#243;n falsa para ganarse su confianza. Un hacker podr&#237;a hacerse pasar por un reclutador que ofrece un trabajo y enga&#241;ar a alguien para que descargue malware.<br></p><h2>7. Ataques de D&#237;a Cero Impulsados &#8203;&#8203;por IA &#128680;</h2><p>Un ataque de d&#237;a cero ocurre cuando los hackers explotan una vulnerabilidad en el software antes de que los desarrolladores puedan solucionarla. La IA puede escanear millones de l&#237;neas de c&#243;digo para encontrar puntos d&#233;biles m&#225;s r&#225;pido que los humanos.<br><br>&#128313; Ejemplo: La IA podr&#237;a descubrir un fallo en un sistema operativo y permitir a los hackers tomar el control de ordenadores de todo el mundo antes de que los equipos de seguridad se percaten del problema.<br></p><h2>&#191;C&#243;mo Podemos Defendernos de los Ataques Impulsados &#8203;&#8203;por IA?</h2><p>&#9989; IA vs. Defensa con IA: Los expertos en ciberseguridad tambi&#233;n utilizan la IA para combatir los ataques impulsados &#8203;&#8203;por IA, detectando patrones y deteniendo las amenazas autom&#225;ticamente.<br><br>&#9989; Autenticaci&#243;n m&#225;s robusta: El uso de la autenticaci&#243;n multifactor (MFA), la biometr&#237;a y las claves de seguridad de hardware puede ayudar a prevenir los intentos de hackeo impulsados &#8203;&#8203;por IA.<br><br>&#9989; Concienciaci&#243;n: Cuanto m&#225;s comprendan las personas las amenazas de la IA, m&#225;s dif&#237;cil ser&#225; para los hackers enga&#241;arlas. Ser cuidadoso con los correos electr&#243;nicos, los mensajes y las solicitudes en l&#237;nea es crucial.<br><br>&#9989; <strong>Mayor complicidad:</strong> Acordar contrase&#241;as de forma verbal que deban ser usadas a la hora de realizar demandas sensibles como movimientos de dinero o habilitaci&#243;n de permisos.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><div><hr></div><p>La IA es un arma de doble filo: puede protegernos, pero tambi&#233;n ofrece a los hackers nuevas formas de atacar. A medida que la IA siga evolucionando, la ciberseguridad se convertir&#225; en una batalla entre los hackers y los defensores de la IA. Por eso es importante mantenerse informado y aplicar las mejores pr&#225;cticas de seguridad.</p>]]></content:encoded></item><item><title><![CDATA[Rutina de Seguridad: Prácticas Diarias para Protegerse en el Uso Digital.]]></title><description><![CDATA[Acomodarse a una rutina de higiene segura puede ser clave para minimizar riesgos de ciberataques.]]></description><link>https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias</link><guid isPermaLink="false">https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 31 Mar 2025 08:01:21 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Qi_2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Qi_2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Qi_2!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Qi_2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:436920,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/159995164?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Qi_2!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Qi_2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4fc9d3e8-adbb-4add-8477-db5eed873529_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La ciberseguridad no es solo para expertos; es algo que todos deber&#237;amos practicar a diario, como cepillarnos los dientes o cerrar las puertas con llave. Al desarrollar h&#225;bitos seguros, puedes proteger tus datos personales, evitar ciberamenazas y mantenerte seguro en l&#237;nea.</p><h2>Contrase&#241;as Fuertes y &#218;nicas:</h2><p><strong>&#128308; Problema: </strong>Mucha gente usa la misma contrase&#241;a para todo. Si un hacker logra tener una, puede tener acceso a todas tus cuentas. El mismo riesgo cuando se usan contrase&#241;as cortas y f&#225;ciles.</p><p>&#9989; <strong>Soluci&#243;n:</strong> Usar <a href="https://elguardian.substack.com/p/evita-que-nadie-hackee-tus-contrasenas">contrase&#241;as largas y &#250;nicas</a> para cada cuenta. Un manager de contrase&#241;as puede ayudarte a guardarlas de forma segura.</p><p><strong>&#129000; Ejemplo: </strong>En vez de usar password123, intentar <a href="mailto:G@to5AmanTuna">G@to5AmanTuna</a>#2025! O alguna frase tipo <a href="mailto:DesPacitoPacito@Pacito77">DesPacitoPacito@Pacito77</a> Puedes apreder m&#225;s <a href="https://elguardian.substack.com/p/evita-que-nadie-hackee-tus-contrasenas">aqu&#237;</a>:</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/rutina-de-seguridad-practicas-diarias?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><p></p><h2>Habilitar el Sistema de Autentificaci&#243;n de 2 Factores (2FA):</h2><p><strong>&#128308; Problema:</strong> Incluso usando contrase&#241;&#225;s fuertes, pueden ser vulneradas en brechas de informaci&#243;n.</p><p>&#9989; <strong>Soluci&#243;n: </strong>Activar 2FA, lo cu&#225;l a&#241;ade una capa extra de seguridad (como cuando se env&#237;a un c&#243;digo de verificaci&#243;n a tu correo).</p><p><strong>&#129000; Ejemplo: </strong>Cuando te logeas en Instagram, despu&#233;s de introducir tu contrase&#241;a, tienes que introducir un c&#243;digo que haya sido enviado a tu m&#243;vil. Esto previene a los hackers logearse, incluso si tienen tu contrase&#241;a.</p><h2>3&#65039;&#8419; Cuidado con las Estafas Pishing:</h2><p><strong>&#128308; Problema: </strong>Los ciberdelincuentes enga&#241;an a las personas para que hagan clic en enlaces falsos y roben su informaci&#243;n.<strong><br><br></strong>&#9989; <strong>Soluci&#243;n:</strong> Nunca hagas clic en enlaces sospechosos en correos electr&#243;nicos o mensajes. Verifica si el remitente es real.<strong><br><br>&#129000; Ejemplo: </strong>Recibes un correo electr&#243;nico que dice: "&#161;<em>Tu cuenta bancaria est&#225; bloqueada! Haz clic aqu&#237; para solucionarlo</em>". En lugar de hacer clic, ve directamente al sitio web de tu banco y revisa tu cuenta.</p><p>Puedes aprender m&#225;s <a href="https://elguardian.substack.com/p/que-es-phishing">aqu&#237;</a>.</p><p></p><h2>4&#65039;&#8419; Mant&#233;n el Software y los Dispositivos Actualizados</h2><p><strong>&#128308; Problema: </strong>El software antiguo puede tener vulnerabilidades de seguridad que los hackers pueden explotar.<strong><br><br></strong>&#9989; <strong>Soluci&#243;n: </strong>Actualiza siempre tu tel&#233;fono, aplicaciones y sistema operativo para mantenerte protegido.<br><strong><br>&#129000; Ejemplo: </strong>Cuando tu tel&#233;fono o port&#225;til te pida una actualizaci&#243;n, &#161;no la ignores! Estas actualizaciones suelen corregir vulnerabilidades de seguridad que los hackers pueden usar para acceder a tu sistema.</p><h2>5&#65039;&#8419; Usa una Red Wi-Fi Segura</h2><p><strong>&#128308; Problema: </strong>Las redes Wi-Fi p&#250;blicas (como las de cafeter&#237;as o aeropuertos) pueden ser hackeadas, lo que permite que otros vean lo que haces.<strong><br><br></strong>&#9989; <strong>Soluci&#243;n: </strong>Evita ingresar informaci&#243;n confidencial (como contrase&#241;as o datos bancarios) en redes wifi p&#250;blicas. Use una <a href="https://elguardian.substack.com/p/que-es-una-vpn">VPN (red privada virtual)</a> para mayor protecci&#243;n.<strong><br><br>&#129000; Ejemplo: </strong>Si est&#225; en una cafeter&#237;a y necesitas revisar su cuenta bancaria, espere hasta llegar a casa o usa los datos m&#243;biles en vez del Wi-Fi p&#250;blico.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p><p></p>]]></content:encoded></item><item><title><![CDATA[IA, La Espada de Doble Filo de la Eda Digital]]></title><description><![CDATA[Nada volver&#225; a ser igual... Como la IA est&#225; transformando el panorama de la seguridad.]]></description><link>https://elguardian.substack.com/p/ai-double-edged-swords-in-the-digital</link><guid isPermaLink="false">https://elguardian.substack.com/p/ai-double-edged-swords-in-the-digital</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Thu, 27 Mar 2025 09:01:08 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!Xenr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!Xenr!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!Xenr!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!Xenr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:480825,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/159957420?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!Xenr!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!Xenr!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F575ad24f-33d7-4fde-86a7-7175f79a392c_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>La IA est&#225; haciendo la ciberseguridad m&#225;s inteligente, r&#225;pida y eficiente. Mientras esto nos ayuda a protegernos, tambi&#233;n puede significar que debemos estar m&#225;s m&#225;s pendientes de nuevas amenazas. El futuro de la ciberseguridad ser&#225; una constante batalla entre IA de defensores y IA de atacantes, luego aprender sobre seguridad IA ahora &#161;Puede ser m&#225;s importante que nunca! &#129302;</p><p></p><h2>Como la IA est&#225; Cambiando la Ciberseguridad</h2><h3>&#9989; <strong>1. Detecci&#243;n de amenazas m&#225;s r&#225;pida</strong></h3><p>La IA puede analizar millones de archivos, correos electr&#243;nicos y registros de tr&#225;fico de red en segundos. En lugar de esperar a que un hacker ataque, la IA puede detectar actividad inusual y detener un ataque antes de que ocurra.</p><p><strong>&#9679; Ejemplo: </strong>Un software antivirus con IA como Windows Defender o CrowdStrike puede detectar malware bas&#225;ndose en el comportamiento en lugar de buscar solo virus conocidos.</p><h3>&#9989; <strong>2. Detenci&#243;n de ataques de phishing</strong></h3><p>El phishing se produce cuando los hackers env&#237;an correos electr&#243;nicos falsos para enga&#241;ar a los usuarios y que revelen sus contrase&#241;as. La IA puede analizar los correos electr&#243;nicos y detectar mensajes sospechosos antes de que lleguen a la bandeja de entrada.</p><p><strong>&#9679; Ejemplo:</strong> Los filtros de spam de Google con IA bloquean m&#225;s del 99,9 % de los correos electr&#243;nicos de phishing en Gmail.</p><h3>&#9989; <strong>3. Automatizaci&#243;n de las respuestas de ciberseguridad</strong></h3><p>La IA puede actuar sin necesidad de intervenci&#243;n humana. Si un sistema detecta un ataque, la IA puede bloquear autom&#225;ticamente al hacker, apagar el sistema infectado y notificar a los equipos de seguridad. En caso de ataque de un <a href="https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados">Ransonware</a>, podr&#237;a neutralizar y deshacer la encriptaci&#243;n de forma autom&#225;tica.</p><p></p><p>&#9679;<strong> Ejemplo:</strong> La IA en los bancos puede congelar instant&#225;neamente la tarjeta de cr&#233;dito de un cliente si detecta transacciones sospechosas de otro pa&#237;s o si encuentra un patr&#243;n extra&#241;o.</p><h3>&#9989; <strong>4. Identificaci&#243;n de contrase&#241;as d&#233;biles</strong></h3><p>Las contrase&#241;as d&#233;biles facilitan el hackeo. La IA puede escanear bases de datos y sugerir contrase&#241;as m&#225;s seguras, a la vez que detecta las reutilizadas o comprometidas.</p><p>&#9989; Ejemplo: Sitios web como Have I Been Pwned utilizan IA para comprobar si tu correo electr&#243;nico o contrase&#241;a se han filtrado en filtraciones de datos.</p><h3>&#9989; <strong>5. Predicci&#243;n de ataques futuros</strong></h3><p>La IA puede estudiar ataques previos y predecir c&#243;mo podr&#237;an intentar atacar los hackers. Esto ayuda a los equipos de ciberseguridad a prepararse con antelaci&#243;n.</p><p>&#9989; Ejemplo: Empresas de ciberseguridad como Darktrace utilizan IA para analizar las tendencias globales de ataques y advertir a las empresas antes de que las amenazas las alcancen.</p><h2>El futuro: C&#243;mo la IA podr&#237;a cambiar a&#250;n m&#225;s la ciberseguridad</h2><p>&#9989; <strong>Mejor defensa contra hackers impulsados &#8203;&#8203;por IA:</strong> Al igual que los defensores utilizan IA, los hackers tambi&#233;n la utilizan para crear ciberataques m&#225;s inteligentes. La IA ser&#225; crucial para mantenerse a la vanguardia.</p><p>&#9989; <strong>Navegaci&#243;n y Programaci&#243;n M&#225;s Segura: </strong>Podr&#225; detectar m&#225;s f&#225;cilmente sitios web falsos, enlaces y recursos sospechosos.</p><p>&#9989; <strong>Seguridad biom&#233;trica:</strong> La IA podr&#237;a reemplazar las contrase&#241;as con reconocimiento facial, autenticaci&#243;n de voz o escaneo de huellas dactilares para mejorar la seguridad.</p><p>&#9989; <strong>Ciberasistentes de IA</strong>: Los futuros sistemas de IA podr&#237;an funcionar como asistentes personales de ciberseguridad, advirtiendo a las personas sobre amenazas y solucionando autom&#225;ticamente los problemas de seguridad.</p><p>&#9989; <strong>Har&#225; Todo M&#225;s Fluido:</strong> Aprender&#225; de nosotros, nuestra rutina, preferencias y forma de actuar, lo que har&#225; mucho m&#225;s dif&#237;cil que suplanten nuestra identidad o accedan a nuestras cuentas de correo, redes sociales o bancarias.</p>]]></content:encoded></item><item><title><![CDATA[[TUS ARCHIVOS HAN SIDO ENCRIPTADOS🔒] Paga o Lee este Post.]]></title><description><![CDATA[T&#250; no quieres leer este mensaje en tu ordenador y aqu&#237; la forma de lograrlo.]]></description><link>https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados</link><guid isPermaLink="false">https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 17 Mar 2025 09:02:29 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!p5Bp!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!p5Bp!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!p5Bp!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!p5Bp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:97130,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/158870036?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!p5Bp!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!p5Bp!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F073bfdd1-377c-4091-8b57-72fd5ba18cec_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Como dije en este <a href="https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias">post </a>levemente, el <strong>Ransomware </strong>es un tipo de malware, el cual encripta todos tus archivos, bloqueando su acceso hasta que alguien realiza el pago, como un secuestro de datos. Esto normalmente se realiza mediante criptomonedas para realizarlo de la forma m&#225;s an&#243;nima posible, y que bajo ning&#250;n caso, garantiza que tus archivos sean restaurados&#9760;&#65039;&#9760;&#65039;&#9760;&#65039;.</p><p></p><p></p><h2>&#191;Qu&#233; es Exactamente?</h2><p>Es un script autoejecutable, donde el c&#243;digo tiene la funci&#243;n de buscar y comprimir cada archivo fuera del sistema operativo (vale, el ordenador necesita funcionar al menos para realizar el pago), mediante la aplicaci&#243;n de una encriptaci&#243;n. Despu&#233;s de terminar la labor, muestra un mensaje sobre como pagar y obtener un c&#243;digo o password, que en teor&#237;a, deber&#237;a desencriptar todos tus archivos afectados. Si esto no es suficiente, amenazar&#225; con borrar todos tus archivos antes de un corto periodo de tiempo (<em>&#191;Lo recuerdas? Eso es para hacerte actuar r&#225;pido sin pensar y hacerte cometer m&#225;s errores</em>). A veces, este Malware no esta bien programado o nunca fue la intenci&#243;n, luego incluso despu&#233;s de pagar la cantidad, no es capaz de encontrar y desencriptar todos los archivos, raz&#243;n por la que es mejor evitar que el sistema quede afectado y en ning&#250;n caso pagar.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!pncj!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!pncj!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 424w, https://substackcdn.com/image/fetch/$s_!pncj!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 848w, https://substackcdn.com/image/fetch/$s_!pncj!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 1272w, https://substackcdn.com/image/fetch/$s_!pncj!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!pncj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png" width="995" height="987" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:987,&quot;width&quot;:995,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:56466,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/158870036?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!pncj!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 424w, https://substackcdn.com/image/fetch/$s_!pncj!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 848w, https://substackcdn.com/image/fetch/$s_!pncj!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 1272w, https://substackcdn.com/image/fetch/$s_!pncj!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F2a1f036d-6be4-4cd2-ad57-02558259bcf2_995x987.png 1456w" sizes="100vw"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p><em>Ejemplo de un <a href="https://github.com/HalilDeniz/RansomwareSim?tab=readme-ov-file">Ransomware b&#225;sico</a> (solo con fines educativos).</em></p><p>Algunos ejemplos famosos son: BitPaymer, Cryptolocker, DarkSide, Darma, DoppelPaymer, GandCrab, Maze, MedusaLocker, NetWalker, NotPetya, Petya, Revil, Ryuk, SamSam, Hive o el probablemente m&#225;s famoso de todos, WannaCry, apropiado nombre para un malware, el cual afect&#243; a much&#237;simos negocios, incluidas entidades p&#250;blicas como hospitales. Imagina como el servicio de tu compa&#241;&#237;a es interrumpido despu&#233;s de que todos tus archivos sean encriptados sin opci&#243;n a usarlos, suficiente raz&#243;n para querer llorar, por lo menos para los jefes, gerentes, inversores y en especial el CEO de la compa&#241;&#237;a.</p><h2>&#191;C&#243;mo Puedo Infectarme?</h2><p><strong>Correo Pishing:</strong> Probablemente la forma m&#225;s frecuente de infectar es enga&#241;ando a los usuarios para que hagan clic donde no deben, mediante <a href="https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion">ingenier&#237;a social</a>.</p><p><strong>Descargas Maliciosas:</strong> Lo m&#225;s probable es mediante la descarga y uso de software il&#237;cito.</p><p><strong>Explotar fallos de seguridad:</strong> Otra forma es utilizar vulnerabilidades de software obsoleto.</p><p><strong>Repositorios falsos:</strong> Una de las formas m&#225;s populares en los &#250;ltimos d&#237;as, es ocultar c&#243;digo malicioso mediante el uso de repositorios de Github. Esto merece un art&#237;culo completo.</p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">S&#237;gueme para saber m&#225;s sobre repositorios falsos y otros temas relacionados con la ciberseguridad:</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p><h2>&#191;C&#243;mo Evitarlo?</h2><p>La mejor defensa es siempre la prevenci&#243;n:</p><p>&#9989; Usar software leg&#237;timo o de fuentes y autores confiables.</p><p>&#9989; Mantener el software actualizado, con los &#250;ltimos parches de seguridad.</p><p>&#9989; Ser cauto con emails y links, si es necesario, formar a tus empleados.</p><p>&#9989; Limitar el acceso de informaci&#243;n a cada usuario por rol y por departamento.</p><p>&#9989; Mantener copias de seguridad de tu informaci&#243;n, tanto en la nube como servicios offline.</p><p>&#9989; Usar herramientas de seguridad: Antivirus, anti-malware, firewalls pueden prevenir estas amenazas.</p><p>Si est&#225;s usando sistemas con un alto riesgo de exposici&#243;n a ciberataques, es buena idea blindarlos contra todo. Las dos mejores opciones a considerar es usar una M&#225;quina Virtual o tener im equipo espec&#237;fico con limitada conexiones y configurado para autorestaurarse a un punto anterior, de forma que cada vez que sea apagado, cualquier cambio posterior a ese punto inicial, sea eliminado.<br></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nKdT!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nKdT!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 424w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 848w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 1272w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nKdT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png" width="680" height="511" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:511,&quot;width&quot;:680,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:null,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:null,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!nKdT!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 424w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 848w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 1272w, https://substackcdn.com/image/fetch/$s_!nKdT!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F566715f9-fb70-4dd1-9262-753f20c3c44a_680x511.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h3>&#191;Qu&#233; hacer si ya has sido infectado?</h3><p>Probablemente est&#233;s pensando en que tu mejor opci&#243;n es llorar, pero quiz&#225; noooo este todo perdido:</p><ol><li><p><strong>Mant&#233;n la calma</strong>, la frialdad y el control. Recuerda que a&#250;n no se han inventado las m&#225;quinas del tiempo, pero todav&#237;a podemos reducir el impacto.</p></li><li><p><strong>Desconecta cualquier posible dispositivo</strong> infectado de Internet y entre ellos tan pronto como sea posible para detener la infecci&#243;n. Apaga cualquier sistema para conseguir m&#225;s tiempo.</p></li><li><p><strong>Nunca pagues</strong> por desbloquear los archivos. Como mencion&#233; antes, no garantiza nada, tal vez porque no quer&#237;an darte una soluci&#243;n o incluso el c&#243;digo no este bien programado. Lo &#250;nico seguro, es que vas a perder ese dinero al 100% y sin ir al casino &#129761;&#128184;.</p></li><li><p><strong>Identifica el rasonware</strong>. Normalmente se dirigen a un gran n&#250;mero de v&#237;ctimas potenciales. Esto permite encontrar posibles soluciones o herramientas para desencriptar sus archivos.</p></li><li><p><strong>Reporta el ataque</strong>. Notifica a las autoridades locales o agencias de cyberseguridad, ellos podr&#237;an ayudarte, o al menos evitar futuras v&#237;ctimas.</p></li><li><p><strong>Contactar con profesionales de la ciberseguridad</strong> o organizaciones como el Centro Nacional de Ciberseguridad (CNC). Quiz&#225; ellos puedan ayudar a recuperar tus archivos, adem&#225;s de ofrecer consejos y auditorias para evitar futuros ataques.</p></li><li><p>Solamente despu&#233;s de estar completamente seguro de haber eliminado la amenaza. Intenta restaurar tus archivos usando copias de seguridad.</p></li><li><p>Vuelve a leer &#8220;<strong>&#191;C&#243;mo evitarlo?&#8221;</strong> &#11014;&#65039;.</p></li></ol><p></p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Ayuda a otros a prevenir futuros ciberataques:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/tus-archivos-han-sido-encriptados?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><p></p>]]></content:encoded></item><item><title><![CDATA[Ingeniería Social: El Arte de la Manipulación.]]></title><description><![CDATA[Detecta las estafas de ingenier&#237;a social antes de que ocurran, antes de que sea demasiado tarde&#8230;]]></description><link>https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion</link><guid isPermaLink="false">https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 10 Mar 2025 09:01:01 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nMc2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nMc2!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nMc2!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nMc2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/e61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:481700,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/158531882?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!nMc2!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nMc2!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fe61ca515-70bf-4ec9-b73b-05eaf1f4545f_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Imagina que tienes la mejor puerta y cerradura en tu casa, pero alguien logra enga&#241;arte para que les abras la puerta, como un testigo de Jehov&#225;, un asesino en serie o trabajador de hacienda. As&#237; es ex&#225;ctamente funciona la ingenier&#237;a social en cibersecuridad! En vez de hackear tus dispositivos directamente, los atacantes manipulan a las personas para que les den acceso a informaci&#243;n sensible como contrase&#241;as, n&#250;meros de tarjeta de cr&#233;dito o el sistema entero.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/ingenieria-social-el-arte-de-la-manipulacion?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><p></p><h2>&#191;C&#243;mo Funciona?</h2><p>Los hackers pueden usar trucos psicol&#243;gicos para enga&#241;ar y hacer que la v&#237;ctima confie en ellos o act&#250;e sin pensar. Aqu&#237; las t&#225;cticas m&#225;s comunes:</p><ul><li><p><strong><a href="https://elguardian.substack.com/p/que-es-phishing">Pishing</a></strong>: Mediante emails falsos pretendieindo ser alguien de confianza (como un banco o tu jefe) para robar las credenciales de acceso.<br></p></li><li><p><strong>Pretexto</strong>: Intentando enga&#241;arte inmitando otra persona como un asistente t&#233;cnico para acceder a tu sistema.</p></li><li><p><strong>Bait (cebo)</strong>: El hacker deja un USB drive infectado en un lugar p&#250;blico, con la esperanza de que alguien por curiosidad, lo conecte a su equipo.</p></li><li><p><strong>Tailgating:</strong> El hacker puede intentar infiltrarse en un edificio corporativo siguiendo otros empleados y haci&#233;ndoles pensar que ha olvidado su ID o pase.</p></li></ul><p>Pero cuidado, ellos pueden ser muy creativos en esto y existen multiples formas de enga&#241;ar, como llamadas de tel&#233;fono, mensajes de WhatApp o incluso visitas a domicio, con el fin de lograr su cometido.</p><h2><strong>Ejemplos famosos de ataques de ingenier&#237;a social</strong></h2><p>&#128313; <strong>La Estafa de Bitcoin en Twitter (2020):</strong> Varios hackers enga&#241;aron a los empleados de Twitter para obtener el acceso a perfiles de alto nivel como Elon Musk o Barack Obama y luego los usaron para publicar tuits falsos pidiendo bitcoins.</p><p>(<a href="https://www.bbc.com/mundo/noticias-53426108">Hackeo en Twitter: un ataque masivo lleva a Twitter a suspender las cuentas de numerosas personalidades - BBC News Mundo</a> )</p><p>&#128313; <strong>Filtraci&#243;n de Datos de Target (2013):</strong> Los atacantes enga&#241;aron a una empresa par aobtener las credenciales de acceso y poder robar la informaci&#243;n de las tarjetas bancarias de m&#225;s de 40 millones de clientes.</p><p>(<a href="https://cnnespanol.cnn.com/2013/12/19/hackers-roban-datos-de-40-millones-de-clientes-de-target-en-ee-uu/">'Hackers' roban datos de 40 millones de clientes de Target en EE.UU. | CNN</a> )</p><p>&#128313; <strong>Kevin Mitnick (1990):</strong> Uno de los hackers m&#225;s famosos, desarroll&#243; la ingenier&#237;a social para enga&#241;ar a muchos empleados para obtener contrase&#241;&#225;s y accesos a los sistemas de importantes corporaciones.</p><p>(<a href="https://ciberinseguro.com/el-hacker-mas-buscado-la-historia-de-kevin-mitnick/">El hacker m&#225;s buscado: La historia de Kevin Mitnick - CiberINseguro</a> )</p><h2>Como Evitarlo</h2><ol><li><p><strong>Piensa Antes de Actuar</strong>: M&#225;s presi&#243;n o urgencia, mayor riesgo de ser estafa. Mensajes comunes como tu sistema ha sido hackeado, tu cuenta bancaria ha sido cancelada o vas a ser deportado y no est&#225;s en Estados Unidos. Se muy cauteloso, es aqu&#237;, con las prisas y el estr&#233;s donde podemos cometer los mayores errores. Toma tu tiempo para proceder.</p></li><li><p><strong>&#191;Es Leg&#237;timo? </strong>&#191;Estas esperando este mensaje?&#191;Pregunta por informaci&#243;n privada?&#191;Pide realizar una acci&#243;n con urgencia? <strong>Sospecha</strong> &#128566;.</p></li><li><p><strong>Verifica Identidades:</strong> Contacta con la compa&#241;&#237;a, pregunta por sus identificaciones, pide consejo a personas cercanas a ti, comprueba si ellos pueden acceder a informaci&#243;n que deber&#237;an conocer.</p></li><li><p><strong>Estate Alerta:</strong> Con la IA, no es nada loco recibir una llamada de un familiar que no es esa persona, o incluso una videollamada de Leonardo Di Caprio pidi&#233;ndote casarte con &#233;l, especialmente si eres hombre o y sobretodo si tienes m&#225;s de 25; errores ortogr&#225;ficos, diferentes formas de expresarse. Cualquier detalle puede ser crucial para salvarte de caer en la trampa.</p></li><li><p><strong>Hazlo dif&#237;cil:</strong> Usa diferentes contrase&#241;as dif&#237;ciles, usa sistemas cono factor de doble autentificaci&#243;n, limita toda la informaci&#243;n personal que compartes.</p></li></ol><p>La Ingenieria Social funciona porque la gente son el nexo m&#225;s debil de la seguridad. La mejor defensa es estar alerta, ser exc&#233;ptico y mantener una buena comunicaci&#243;n con otros.</p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Cloud Security: Está Tu Información Segura en la Nube?]]></title><description><![CDATA[Los retos y las mejores pr&#225;cticas para el uso de servicios en la nube &#161;No permitas que nadie acceda a tu informaci&#243;n privada!]]></description><link>https://elguardian.substack.com/p/cloud-security-esta-tu-informacion</link><guid isPermaLink="false">https://elguardian.substack.com/p/cloud-security-esta-tu-informacion</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 03 Mar 2025 09:09:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!y1ZC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!y1ZC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!y1ZC!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!y1ZC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:99753,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/157966710?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!y1ZC!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!y1ZC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fca9cd116-cc00-44c7-9bd6-e4f29bd4d670_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2><strong>Que es la Nube (Cloud)?</strong></h2><p>La nube se refiere a guardar y accceder a informaci&#243;n y programas a trav&#233;s de internet, en vez de usando un dispositivvo f&#237;sico, esto perfectamente podr&#237;a ser magia al alcance de cualquiera &#161;Ya no tienes que esperar nunca m&#225;s a que te llegue esa carta de Hogwarts! Servicios como Google Drive o Drop Box en donde puedes guardar tus fotos y archivos para luego acceder desde cualquier parte. Incluso los servicios de streaming m&#225;s importantes como Netflix o Youtube est&#225;n usando la nube.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/cloud-security-esta-tu-informacion?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/cloud-security-esta-tu-informacion?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/cloud-security-esta-tu-informacion?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><h2><strong>Riesgos de la Informaci&#243;n Virtual (Cloud) en Cibersecuridad</strong></h2><p><strong>Mientras que los servicios en nube son convenientes y f&#225;ciles, tambi&#233;n vienen con diversos riesgos:</strong></p><ul><li><p><strong>Brecha de Datos: </strong>Si algun hacker logra acceder al servicio de nube, puede robar informaci&#243;n personal o empresarial &#191;Te acuerdas cuando iCloud fue hackeado y termin&#243; filtr&#225;ndose libremente en la red el contenido privado de muchos famosos?</p></li></ul><ul><li><p><strong>Acceso No Autorizado: </strong>Una contrase&#241;a d&#233;bil o un fallo de seguridad puede permitir a hackers acceder a tu cuenta.</p></li><li><p><strong>Perdida de Informaci&#243;n:</strong> Si el proveedor del servicio en nube falla y no dispones de copias de seguridad, tu podr&#237;as perder archivos importantes. Adi&#243;s a presumir de tus fotos de vacaciones en la pr&#243;xima reuni&#243;n familiar o quiz&#225; un projecto en el que empleaste muchas horas.</p></li><li><p><strong>Preocupaci&#243;n Sobre Privacidad:</strong> Algunas compa&#241;&#237;as podr&#237;an recolectar y analizar tu informaci&#243;n personal sin que t&#250; seas consciente.</p></li></ul><h2><strong>Los Mejores Trucos Para Proteger tu Informaci&#243;n en la Nube</strong></h2><ul><li><p><strong>Usa contrase&#241;as dif&#237;ciles y 2FA: </strong>Estate seguro de que tus cuentas tienen contrase&#241;as dif&#237;ciles de adivinar y &#250;nicas, adem&#225;s de un servicio de doble factor de autentificaci&#243;n activo.</p></li><li><p><strong>Encrypt Sensitive Files:</strong> Antes de subir archivos a la nube, asegurate de encriptarlos.</p></li><li><p><strong>Copias de Segurida con Regularidad:</strong> Guarda copias de seguridad en Local (formato f&#237;sico) de tus archivos m&#225;s importantes por si pasara algo al servicio de la nube.</p></li><li><p><strong>Ten Cuidado con que Compartes:</strong> No compartas ningun link con archivos o informaci&#243;n sensible al menos que sea necesario y limita los permisos de control en la configuraci&#243;n.</p></li><li><p><strong>Usa Servicios de Nube Confiables:</strong> Elige servicios en nube confiables como Google Drive, OneDrive, o Dropbox.</p></li><li><p><strong>Estate Alerta de las redes Wifi Publicas o Gratuitas: </strong>Some Algunas redes Wifi pueden ofrecer acceso a tus credenciales a terceros. Usa una red VPN para evitar riesgos.</p></li><li><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p></li></ul>]]></content:encoded></item><item><title><![CDATA[CyberSeguridad: Todo lo que Deberías Saber.]]></title><description><![CDATA[Introducci&#243;n a lo fundamental: Que es la cybersecuridad, por que es importante, terminos y conceptos que todo el mundo deber&#237;a saber.]]></description><link>https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias</link><guid isPermaLink="false">https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Wed, 26 Feb 2025 14:33:40 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!UFTz!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!UFTz!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!UFTz!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!UFTz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:129593,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:&quot;https://elguardian.substack.com/i/157963541?img=https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg&quot;,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!UFTz!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!UFTz!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F46ae08b7-a51b-497e-8400-e548796a9404_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h2>&#191;Qu&#233; es la Cibersecuridad?</h2><p>Es la pr&#225;ctica de proteger equipos inform&#225;ticos, pero tambi&#233;n redes y toda informaci&#243;n de cualquier persona mal&#233;vola. Esto incluye informaci&#243;n desde tu cuenta bancaria hasta aquellas fotos tomadas durante la barbacoa de aquel d&#237;a que dijiste a tus jefes que estabas enfermo, as&#237; como cualquier tipo de malware.</p><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer el Guardian! Comp&#225;rtelo para ayudarme a seguir escribiendo:</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/cyberseguridad-todo-lo-que-deberias?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><p></p><h2>&#191;Por Qu&#233; la Cybersecuridad es Importante?</h2><p>Imagina que alguien accede a tus conversaciones privadas con tus amigos y liges, obtiene el control de tus redes sociales o &#161;Incluso peor! Envia mensajes a todo/as tus exs desde tus cuentas. Definitivamente peor que el alcohol &#191;Verdad?</p><ul><li><p><strong>Proteger la Informaci&#243;n Personal</strong> de cualquier persona o entidad external. Ok, desafortunadamente quiz&#225; no lo haga del gobierno.</p></li><li><p><strong>Evitar Ciber Ataques </strong>donde el malware puede infectar ordenadores y causar serios problemas. Imagina intentar reducir tu huella de carbono gastando mucho dinero en sistemas eficientes, para luego ser infestado y que tus dispositivos empiecen a minar bitcoins para un random disparando el consumo el&#233;ctrico, y peor, &#161;Tambi&#233;n la factura &#128561;!</p></li><li><p><strong>Mantiene los Negocios a Salvo</strong> incluyendo la informaci&#243;n de tus clientes, porque tu no quieres perder tu credibilidad ante tus clientes, pero no solo eso. Imagina que hubiera ocurrido si una compa&#241;&#237;a hubiera cogido la receta de la Coca Cola antes de que se volviera popular. Quiz&#225; esa compa&#241;&#237;a no existir&#237;a m&#225;s, en su lugar tendr&#237;amos otra como Cola-Ine o Pepsi.</p></li><li><p><strong>Evita Robos de Identidad </strong>no solo para enviar mensajes a tus exs, imagina alguien obteniendo un gran pr&#233;stamo bancario o alquilando una autocaravana en tu nombre para hacer mercanc&#237;a azul dentro &#161;Y no de la mejor! Tendr&#225;s que dar muchas explicaciones ante la polic&#237;a.</p></li></ul><h2>Conceptos B&#225;sicos de Cibersecuridad que Deber&#237;as Saber</h2><ul><li><p><strong>Hacker:</strong> Persona que intenta acceder forzosamente dentro de un equipo inform&#225;tico o red. Algunos hackers son malos (<strong>black hat</strong>), otros tratan de mejorar la securidad (<strong>white hat</strong>).</p></li><li><p><strong>Malware:</strong> Cualquier software o c&#243;digo dise&#241;ado para da&#241;ar un equipo inform&#225;tico como virus, gusanos o software esp&#237;a.</p></li><li><p><strong>Virus:</strong> Malware que intenta replicarse a si mismo con el objetivo de infectar todos los dispositivos posibles.</p></li><li><p><strong>Gusano: </strong>Malware similar a un virus que no depende de ning&#250;n programa para enviarse y propagarse.</p></li><li><p><strong>Troyano:</strong> Malware que intenta hacerse pasar por un programa leg&#237;timo y ofrece acceso a agentes externos, permite robar informaci&#243;n o el control de un dispositivo.</p></li><li><p><strong>Phishing:</strong> Un truco usado por cibercriminales para enga&#241;ar y robar informaci&#243;n mediante emails falsos.</p></li><li><p><strong>Firewall:</strong> Un sistema de seguridad para bloquear el tr&#225;fico no deseado en tu ordenador.</p></li><li><p><strong>Autentificaci&#243;n de doble factor (2FA):</strong> Es una medida extra de seguridad mediante una verificaci&#243;n extra (como un SMS), adem&#225;s de tu password.</p></li><li><p><strong>Encriptaci&#243;n:</strong> Modificar informaci&#243;n para que solo las personas deseadas puedan acceder.</p></li><li><p><strong>VPN (Red Virtual Privada):</strong> Es una herramienta que permite ocultad tu actividad e identidad online.</p></li><li><p><strong>Ingenier&#237;a Social:</strong> Medios y trucos que usan hackers para acceder a la informaci&#243;n personal haciendose pasar por alguien de confianza.</p></li><li><p><strong>Ransomware:</strong> Un tipo espec&#237;fico de Malware que bloquea todos tus archivos y demanda un pago para desbloquarlos.</p></li><li><p><strong>Ataque D&#237;a Zero (Zero-Day Attack):</strong> Un ciberataque que toma la ventaja de cualquier vulnerabilidad antes de que esta sea solucionada.<br><br></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por sus lectores. Para recibir nuevas publicaciones y apoyar mi trabajo, ser&#237;a de gran ayuda si decides subscribirte.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div></li></ul>]]></content:encoded></item><item><title><![CDATA[¿Qué es una VPN?]]></title><description><![CDATA[&#191;Qu&#233; son? &#191;C&#243;mo funcionan? Desc&#250;bralo todo sobre ellas aqu&#237;.]]></description><link>https://elguardian.substack.com/p/que-es-una-vpn</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-una-vpn</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Wed, 27 Nov 2024 09:30:53 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!nvFd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!nvFd!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!nvFd!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!nvFd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg" width="511" height="510" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/b232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:510,&quot;width&quot;:511,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:40354,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!nvFd!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 424w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 848w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!nvFd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fb232ccd2-1c0d-444b-9b6f-e8b386f845b5_511x510.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1>&#191;Qu&#233; es una VPN?</h1><p>La explicaci&#243;n corta es red (<strong>N</strong>etwork) <strong>V</strong>irtual <strong>P</strong>rivada.</p><p>La explicaci&#243;n larga es que se trata de un software que establece una conexi&#243;n segura entre tu ordenador e Internet haciendo pasar tu tr&#225;fico por un t&#250;nel cifrado hasta un servidor situado en un lugar remoto. Esta conexi&#243;n encriptada puede ayudarte a proteger tu intimidad en Internet y a eludir cortafuegos y desbloquear sitios web y contenidos en streaming restringidos geogr&#225;ficamente. Tu ISP no sabr&#225; qu&#233; aplicaciones usas ni qu&#233; sitios web visitas, y por el mismo m&#233;rito, las aplicaciones y los sitios web no pueden ver tu ISP ni tu direcci&#243;n IP p&#250;blica. M&#225;s informaci&#243;n a continuaci&#243;n.</p><p></p><h2>&#191;C&#243;mo funciona una VPN?</h2><p>Imagine una VPN como un t&#250;nel seguro para su conexi&#243;n a Internet. Aqu&#237; tienes una forma sencilla de entenderlo:</p><ol><li><p><strong>Su dispositivo:</strong> Digamos que tu port&#225;til es donde comienza tu viaje.</p></li><li><p><strong>Internet:</strong> Piense en Internet como en una autopista muy transitada con muchos coches (datos) que van en todas direcciones.</p></li><li><p><strong>El t&#250;nel</strong>: Una VPN crea un t&#250;nel privado y seguro entre tu dispositivo e Internet. Este t&#250;nel oculta tu actividad a cualquiera que circule por esa autopista.</p></li></ol><p>Cuando utilizas una VPN:</p><ul><li><p><strong>Cifrado:</strong> Tus datos se cifran (se convierten en un c&#243;digo secreto) para que, aunque alguien los intercepte, no pueda entenderlos.</p></li><li><p><strong>Servidor:</strong> Tus datos pasan primero por un servidor VPN (un ordenador especial) antes de llegar a Internet. Este servidor puede estar situado en cualquier parte del mundo, por lo que los sitios web ven la ubicaci&#243;n del servidor en lugar de su ubicaci&#243;n real.</p></li><li><p><strong>Anonimato:</strong> Como tu actividad en Internet parece proceder del servidor VPN, &#233;ste oculta tu direcci&#243;n IP real (un identificador &#250;nico de tu dispositivo en Internet), lo que te proporciona m&#225;s privacidad.</p></li></ul><p>As&#237;, con una VPN, podr&#225;s navegar por Internet de forma m&#225;s segura y privada, evitando miradas indiscretas como las de piratas inform&#225;ticos o administradores de red entrometidos.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p><h2>&#191;Deber&#237;a utilizarla?</h2><p>Deber&#237;as utilizar una VPN si valoras tu privacidad online de alguna manera. Pero una VPN puede hacer mucho m&#225;s que ocultar tu actividad online a terceros como tu proveedor de Internet, agencias gubernamentales, ciberdelincuentes, anunciantes o cualquier otro fisg&#243;n. Estas son algunas de las razones por las que deber&#237;as considerar una VPN, dependiendo del tipo de usuario de VPN que seas.</p><h3>La necesitas si:</h3><p>Si tienes necesidades de privacidad cr&#237;ticamente elevadas, ya sea en Espa&#241;a o en un pa&#237;s con bloqueos por censura en Internet como Venezuela, deber&#237;as priorizar la seguridad y la privacidad a la hora de elegir una VPN. Por ejemplo, periodistas de investigaci&#243;n, abogados, m&#233;dicos y activistas pueden beneficiarse del uso de una VPN.</p><ul><li><p>Si quiere eludir la censura en Internet, debe utilizar una VPN.</p></li><li><p>Si quiere eludir los cortafuegos del trabajo o de la escuela, o los impuestos por el gobierno del pa&#237;s en el que se encuentra, deber&#237;a usar una VPN.</p></li><li><p>Si quieres acceder a herramientas de comunicaci&#243;n como Messenger, WhatsApp, X, Instagram y Zoom desde pa&#237;ses con reg&#237;menes represivos, deber&#237;as usar una VPN.</p></li><li><p>Si se encuentra en un pa&#237;s durante un periodo de agitaci&#243;n pol&#237;tica o social en el que el acceso a herramientas de comunicaci&#243;n vitales est&#225; suspendido o restringido, debe utilizar una VPN.</p></li><li><p>Si viaja y se conecta a puntos Wi-Fi p&#250;blicos no seguros, deber&#237;a utilizar una VPN.</p></li><li><p>Si quiere evitar que su proveedor de servicios de Internet controle su actividad en la Red, deber&#237;a utilizar una VPN.</p></li><li><p>Si te concierne bastante sobre la privacidad en general.</p></li></ul><h3>Puedes necesitarla si (pero no es imprescindible):</h3><ul><li><p>Si quieres desbloquear contenidos de streaming con restricciones geogr&#225;ficas en servicios como Netflix, Hulu, Prime Video, Max y Disney Plus, deber&#237;as usar una VPN.</p></li><li><p>Si quieres acceder a tu cuenta bancaria desde el extranjero, deber&#237;as usar una VPN.</p></li><li><p>Si quieres encontrar las mejores ofertas en cualquier cosa, desde videojuegos a cosm&#233;ticos o billetes de avi&#243;n, deber&#237;as usar una VPN.</p></li><li><p>Si tu proveedor de Internet est&#225; limitando la velocidad de tu conexi&#243;n por alguna raz&#243;n, deber&#237;as usar una VPN.</p></li><li><p>Si eres un jugador y quieres globalizar tu experiencia de juego y unirte a redes de juego de todo el mundo, deber&#237;as usar una VPN.</p></li></ul><p>Mucho cuidado, algunos servicios de streaming o juego en linea, han empezado a bloquear el uso de VPN&#8217;s</p><p></p><h2>&#191;Por d&#243;nde empezar?</h2><ol><li><p><strong>Elije un servidor VPN:</strong> En primer lugar, tendr&#225;s que elegir un proveedor de VPN. Algunas opciones populares son ExpressVPN, NordVPN y Surfshark. Puedes comparar sus caracter&#237;sticas y precios para encontrar el que mejor se adapte a tus necesidades.</p></li><li><p><strong>Reg&#237;strate y descargala</strong>: Una vez que hayas elegido una VPN, reg&#237;strate para obtener una cuenta en su sitio web. Despu&#233;s de registrarte, descarga la aplicaci&#243;n VPN para tu dispositivo (Windows, Mac, Android, iOS, etc.)2.</p></li><li><p><strong>Instala la VPN:</strong> Siguiendo las instrucciones de instalaci&#243;n proporcionadas por el servicio VPN. Esto normalmente implica ejecutar el archivo descargado y seguir las instrucciones para completar la instalaci&#243;n.</p></li><li><p><strong>Iniciar sesi&#243;n:</strong> Abre la aplicaci&#243;n VPN e inicia sesi&#243;n con las credenciales que creaste al registrarte.</p></li><li><p><strong>Conectate al servidor:</strong> En la aplicaci&#243;n VPN, ver&#225;s una lista de ubicaciones de servidores. Elige un servidor al que conectarte. Algunas VPN ofrecen una funci&#243;n de &#171;Conexi&#243;n r&#225;pida&#187; que selecciona autom&#225;ticamente el mejor servidor.</p></li><li><p><strong>Empieza a navegar de forma privada y segura</strong>: Una vez conectado, tu tr&#225;fico de Internet se enrutar&#225; a trav&#233;s del servidor VPN, encriptando tus datos y proporcion&#225;ndote una conexi&#243;n segura.</p></li></ol><h2></h2><h2>&#191;Qu&#233; pasa con las VPN gratuitas?</h2><p>El principal problema de las VPN gratuitas es la privacidad, ya que pueden recopilar datos y compartirlos con terceros y a&#241;adir anuncios intrusivos. Otro problema podr&#237;a venir de utilizar protocolos de encriptaci&#243;n m&#225;s d&#233;biles.</p><p>Adem&#225;s, ofrecer&#225;n una velocidad m&#225;s lenta, configuraciones limitadas y opciones de servidor de ubicaci&#243;n. En algunos escenarios como el uso de puntos wifi gratuitos, en momentos muy situacionales, podr&#237;a ser &#250;til. Pero no es un uso recomendado m&#225;s all&#225; de eso.</p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">The Guardian es una publicaci&#243;n financiada por los lectores. Para recibir nuevos posts y apoyar mi trabajo, considere la posibilidad de hacerse suscriptor gratuito o de pago.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Los mejores navegadores]]></title><description><![CDATA[&#191;Te preocupa saber donde puede acabar tu informaci&#243;n? &#191;Qui&#233;res saber que navegador es el m&#225;s eficaz?]]></description><link>https://elguardian.substack.com/p/los-mejores-navegadores</link><guid isPermaLink="false">https://elguardian.substack.com/p/los-mejores-navegadores</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Sun, 17 Nov 2024 23:21:44 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!kK4u!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!kK4u!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!kK4u!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!kK4u!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:115111,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!kK4u!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!kK4u!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F0a6aef38-2e21-4e60-87bd-67fec92025cb_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1>Los mejores navegadores</h1>
      <p>
          <a href="https://elguardian.substack.com/p/los-mejores-navegadores">
              Read more
          </a>
      </p>
   ]]></content:encoded></item><item><title><![CDATA[Que es Phishing?]]></title><description><![CDATA[Como identificarlo y como evitarlo. Te lo contamos!]]></description><link>https://elguardian.substack.com/p/que-es-phishing</link><guid isPermaLink="false">https://elguardian.substack.com/p/que-es-phishing</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Thu, 07 Nov 2024 08:01:38 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!KI8u!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!KI8u!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!KI8u!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!KI8u!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg" width="1024" height="1024" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/d3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:1024,&quot;width&quot;:1024,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:148542,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!KI8u!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 424w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 848w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!KI8u!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fd3dca409-2e89-4b60-b96c-9feb6c820d39_1024x1024.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><h1>&#191;Qu&#233; es el Phishing?</h1><p>Es un tipo de ciberataque, en donde una persona se hace pasar por otra persona, compa&#241;&#237;a o entidad, con la intenci&#243;n de obtener su informaci&#243;n privada, contrase&#241;as, llaves de acceso o incluso tu dinero de forma directa.</p><p>Las 2 claves de este ataque son:</p><ul><li><p>Conseguir una inmitaci&#243;n perfecta para atraer a la v&#237;ctima y generarle confianza.</p></li><li><p>Generar una sensaci&#243;n de urgencia o respuesta r&#225;pida y poco meditada.</p></li></ul><h2>Tipos de Phishing.</h2><ul><li><p><strong>Phishing por correo electr&#243;nico:</strong>  Un email falso, que intenta copiar uno real de una compa&#241;&#237;a o persona. El objetivo es lograr obtener una respuesta con informaci&#243;n sensible o tener alg&#250;n link que lleve a una web falsa o a un Malware.</p></li><li><p><strong>Spear phishing:</strong>Mensajes especiales enviados directamente a una persona importante de una organizaci&#243;n con el objetivo de robar informaci&#243;n confidencial, dinero o descargar malware en su sistema.</p></li><li><p><strong>Manipulaci&#243;n de enlaces:</strong> Un enlace hacia una copia falsa de una web real, en donde se demandar&#225; el login o el ingreso de informaci&#243;n de la cuenta bancaria.</p></li><li><p><strong>Whaling (fraude al CEO):</strong> Suplanta la identidad del CEO de una empresa con la finalidad de obtener informaci&#243;n especial o dinero de otros trabajadores o empresas.</p></li><li><p><strong>Inyecci&#243;n de contenidos:</strong> Un atacante capaz de inyectar c&#243;digo en una web oficial, para enga&#241;ar a los usuarios mediante el acceso a una ventana emergente o a una web externa.</p></li><li><p><strong>Malware:</strong> A los usuarios se les convence de hacer clic o abrir un archivo adjunto que puede descargar malware en sus dispositivos. Este malware robar&#225; archivos, informaci&#243;n, contrase&#241;as o encriptar&#225; todos los archivos del sistema.</p></li><li><p><strong>Smishing:</strong> Usando mensajes de SMS, los atacantes enga&#241;an a los usuarios para que accedan a p&#225;ginas web falsas, mediante el uso de promociones comerciales o avisos del gobierno.</p></li><li><p><strong>Vishing:</strong> Los atacantes usan software de modificaci&#243;n de voz para dejar un mensaje en el que le dicen a la v&#237;ctima que deben llamar a un n&#250;mero telef&#243;nico en el que pueden ser estafados. Los cambiadores de voz tambi&#233;n se utilizan al hablar con las v&#237;ctimas, para disfrazar el acento o el g&#233;nero del atacante y as&#237; poder hacerse pasar por una persona fraudulenta. Ahora, adem&#225;s se usa IA para copiar la voz de familiares y pedir dinero bajo circunstancias de urgencia.</p></li><li><p><strong>Wifi gemelo maligno:</strong> suplantando a una red wifi gratuita, los atacantes enga&#241;an a los usuarios para que se conecten a un punto de acceso malintencionado para realizar ataques de intermediario.</p></li><li><p><strong>Pharming:</strong> el pharming es un ataque en dos fases utilizado para robar credenciales de cuentas. En la primera fase se instala malware en la v&#237;ctima objetivo y se la redirige a un navegador y a un sitio web falso donde se la enga&#241;a para que divulgue sus credenciales. Tambi&#233;n se utiliza el envenenamiento de DNS para redirigir a los usuarios a dominios falsos.</p></li><li><p><strong>Angler phishing (phishing con ca&#241;a):</strong> Utilizando las redes sociales, los atacantes responden a mensajes haci&#233;ndose pasar por una organizaci&#243;n oficial y enga&#241;an a los usuarios para que divulguen credenciales de cuentas e informaci&#243;n personal.</p></li><li><p><strong>Watering hole (abrevadero):</strong> un sitio comprometido ofrece infinitas oportunidades, por lo que un atacante identifica un sitio utilizado por numerosos usuarios objetivo, explota una vulnerabilidad en el sitio y la utiliza para enga&#241;ar a los usuarios para que descarguen malware. Con el malware instalado en los equipos de las v&#237;ctimas, un atacante puede redirigir a los usuarios a sitios web falsos o enviar una carga &#250;til a la red local para robar datos.</p></li></ul><h2>&#191;C&#243;mo identificarlo?</h2><p>En el caso de websites, la mejor opci&#243;n es leer bien la URL, muchas webs falsas tratan de copiar el nombre de las originales cambiando alg&#250;n car&#225;cter o utilizando un subdominio con el nombre id&#233;ntico al de la web original. Otra buena opci&#243;n es comprobar si tienen un <strong><a href="https://elguardian.substack.com/p/es-segura-esta-website">Certificado Digital</a></strong>. Yo recomiendo usar este <a href="https://who.is/">sitio web</a> para conocer la fecha de creaci&#243;n de una p&#225;gina web. Sospecha de cualquier p&#225;gina web creada recientemente!</p><p>En el caso de correos y mensajes, la mejor opci&#243;n de nuevo es comprobar posibles enlaces. Si ellos est&#225;n pidiendo algo con mucha urgencia, muy seguro sea una trampa, especialmente si procede de tu jefe &#129323;. Sabemos que un buen jefe nunca pedir&#237;a algo con mucha urgencia.<br><br>Si alg&#250;n familiar, compa&#241;ero de trabajo o amigo cercano te habla por whatapp o te llama para pedirte dinero con urgencia, asegurate de que sea primero esta persona mediante recuerdos, datos o alguna clave que solo ambos conozc&#225;is. Si son primos o ex pareja, mejor no confiar incluso si son reales!<br><br>En general siempre van a buscar generar confianza tratando de copiar una empresa, entidad o alguien, para acto seguido pedir dinero con mucha urgencia con el fin de evitar  cualquier meditaci&#243;n o verificaci&#243;n.</p><p></p><h2>&#191;C&#243;mo evitarlo?</h2><p>Adem&#225;s de evitar cualquier petici&#243;n urgente de dinero, es importante evitar dar detalles personales. Si no estas completamente seguro, pregunta a otras personas primero. Una t&#233;cnica com&#250;n en el Reino Unido, era llamar a la v&#237;ctima para decirle que hab&#237;a problemas con unos impuestos y que deb&#237;a pagar urgentemente para evitar problemas legales de inmigraci&#243;n.</p><p>Al navegar por internet, evita dar detalles de tu tarjeta de cr&#233;dito/d&#233;bito, si no est&#225;s totalmente seguro de la web. Aqu&#237; es un cierto problema para peque&#241;as tiendas online, pero son m&#225;s f&#225;ciles de hackear que sitios grandes como Amazon, eBay, PcComponentes o el Corte Ingl&#233;s. Igualmente, aseg&#250;rate de que la web sea leg&#237;tima, cuanto m&#225;s importate es un sitio web, m&#225;s tratar&#225;n de inmitarlo.<br><br>Para descargar programas y software, intenta usar siempre los canales oficiales de distribuci&#243;n, solo de esta forma podras estar casi seguro de que no trae ning&#250;n software malicioso.</p><p>Adem&#225;s de esto, evita responder a cualquier mensaje sospechosos o clickar en enlaces. incluyendo tambi&#233;n p&#225;ginas web o aplicaciones desconocidas, adem&#225;s de casi cualquier ventana emergente.<br><br>Finalmente, intenta evitar el uso de redes wifi p&#250;blicas. En caso de uso, verificar que sea leg&#237;tima, que no haya ninguna otra con nombre parecido y durante su uso, evitar ofrecer informaci&#243;n sensible as&#237; como realizar cualquier forma de pago o acceso a aplicaciones bancarias. Te sorprender&#237;a lo econ&#243;mico que sale crear una red wifi falsa bajo el nombre de startbucks en un sitio tur&#237;stico solo para robar informaci&#243;n. Y tampoco le robes el wifi a tu vecino si sospechas que tiene conocimientos avanzados de inform&#225;tica!</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!_Iyl!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!_Iyl!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 424w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 848w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!_Iyl!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg" width="631" height="421" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:421,&quot;width&quot;:631,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:35303,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!_Iyl!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 424w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 848w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!_Iyl!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F4d8115dd-46ce-455c-8b29-121a1c026275_631x421.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><h2>&#191;Que pasa si ya he sido v&#237;ctima?</h2><p>Despu&#233;s de haber enviado su informaci&#243;n a un atacante, lo m&#225;s probable es que esta se comparta con otros estafadores. Lo primero es verificar que informaci&#243;n ha podido ser comprometida y proceder a cambiar contrase&#241;as, anular tarjetas y verificar que est&#225; activada la doble verificaci&#243;n en el acceso. Denunciar en lo posible es un paso importante a la hora de evitar futuras estafas. En el caso de Espa&#241;a, se puede realizar mediante el <a href="https://www.incibe.es/empresas/te-ayudamos/reporta-tu-incidente">Instituto Nacionoal de Cibersegurididad</a>.<br><br>Es probable que reciba mensajes de <a href="https://www.proofpoint.com/es/threat-reference/vishing">vishing</a> y de <a href="https://www.proofpoint.com/es/threat-reference/smishing">smishing</a>, nuevos correos electr&#243;nicos de phishing y llamadas de voz. Estate alerta as&#237; como avistar a familiares y allegados, ya que podr&#237;an usar la informaci&#243;n substraida para intentar estafarles a ellos tambien.</p>]]></content:encoded></item><item><title><![CDATA[¿Es segura esta Website?]]></title><description><![CDATA[Aprende sobre los certificados de seguridad y como aplicarlos a tu sitio web.]]></description><link>https://elguardian.substack.com/p/es-segura-esta-website</link><guid isPermaLink="false">https://elguardian.substack.com/p/es-segura-esta-website</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Mon, 28 Oct 2024 08:58:51 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!dQf7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<h1>Certificaciones Digitales</h1><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!dQf7!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!dQf7!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 424w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 848w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!dQf7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg" width="1200" height="927" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:927,&quot;width&quot;:1200,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:75380,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!dQf7!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 424w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 848w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!dQf7!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F32597c44-62f8-407e-a048-222779492f0c_1200x927.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Una certificaci&#243;n digital que valida la autenticidad entre una website un usuario, compa&#241;&#237;a o entidad similar. Dicho de forma m&#225;s t&#233;cnica:</p><blockquote><p>Un archivo electr&#243;nico vinculado a un par de llaves criptogr&#225;fica de autentificaci&#243;n de identidad de un responsable sobre ese dominio web.</p></blockquote><p>Es usado para mostrar que hay una persona responosable detr&#225;s de la p&#225;gina web, lo que reduce significativamente el riesgo cuando se navega a trav&#233;s de ellaa. En caso de problema, falsificaci&#243;n, robo de informaci&#243;n, etc&#8230; &#8220;Alguien&#8221; deber&#237;a tomar la responsabilidad legal.</p><p></p><h2>C&#243;mo funcionan?</h2><p>Su funcionamiento es similar a una tarjeta de identidad, para probar la identidad de alguien o la seguridad de una conexi&#243;n.</p><ol><li><p><strong>Emisi&#243;n por una autoridad de confianza</strong>: Una organizaci&#243;n de confianza llamada Autoridad de Certificaci&#243;n (CA), como Verisign o Let's Encrypt, emite el certificado. Verifican la identidad de la entidad que lo solicita (normalmente un sitio web o una persona) antes de emitir el certificado.</p></li><li><p><strong>Cifrado y claves</strong>: El certificado tiene un par de &#171;claves&#187;: una p&#250;blica y otra privada. La <strong>clave p&#250;blica</strong> se comparte con cualquiera que quiera conectarse de forma segura a la entidad certificada, mientras que la <strong>clave</strong> privada la mantiene en secreto el titular del certificado.</p></li><li><p><strong>Asegurar la transferencia de datos</strong>: Cuando te conectas a un sitio con certificado digital, tus datos se cifran con la clave p&#250;blica del sitio. S&#243;lo la clave privada del sitio puede descifrarlos, por lo que permanecen a salvo de terceros.</p></li><li><p><strong>Autenticaci&#243;n</strong>: El certificado digital tambi&#233;n autentifica la identidad del sitio. El navegador comprueba que el certificado es v&#225;lido y est&#225; firmado por una CA de confianza. Si lo es, su navegador conf&#237;a en el sitio y le permite conectarse de forma segura.</p></li><li><p><strong>Caducidad y renovaci&#243;n</strong>: Los certificados caducan al cabo de cierto tiempo (no m&#225;s de 27 meses) y hay que renovarlos, lo que garantiza que la informaci&#243;n se mantiene actualizada y segura.</p></li></ol><p>En resumen, un certificado digital garantiza a los usuarios que se comunican con la entidad correcta y que su informaci&#243;n est&#225; protegida durante la transmisi&#243;n.</p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!pHT8!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!pHT8!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 424w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 848w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 1272w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!pHT8!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png" width="718" height="768" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/ffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:768,&quot;width&quot;:718,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:23096,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/png&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!pHT8!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 424w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 848w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 1272w, https://substackcdn.com/image/fetch/$s_!pHT8!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2Fffd4728d-b039-4d95-9511-3e3a800e6de9_718x768.png 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><div class="captioned-button-wrap" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/es-segura-esta-website?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="CaptionedButtonToDOM"><div class="preamble"><p class="cta-caption">Gracias por leer The Guardian! Por favor, si&#233;ntese libre de compartirla.</p></div><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/p/es-segura-esta-website?utm_source=substack&utm_medium=email&utm_content=share&action=share&quot;,&quot;text&quot;:&quot;Share&quot;}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/p/es-segura-esta-website?utm_source=substack&utm_medium=email&utm_content=share&action=share"><span>Share</span></a></p></div><h2>Tipos:</h2><ul><li><p><strong>Validaci&#243;n ampliada EV SSL:</strong> Proporciona una autenticaci&#243;n empresarial completa, necesaria para manejar datos extremadamente sensibles para empresas u organizaciones de mayor tama&#241;o. Es una prioridad en el sector financiero porque proporciona el mayor grado de confianza, seguridad y autenticidad.</p></li></ul><ul><li><p><strong>Certificado de cliente:</strong> Un certificado de cliente es una identidad digital que identifica de forma &#250;nica a una persona frente a otro usuario, ordenador o m&#225;quina. El correo electr&#243;nico es un ejemplo t&#237;pico de ello, en el que el remitente firma digitalmente un mensaje y el receptor verifica la firma. Esta es la forma m&#225;s eficaz de verificar los certificados.</p></li></ul><ul><li><p><strong>Certificado de firma de c&#243;digo:</strong> Se requiere para verificar la legitimidad de software o archivos obtenidos de Internet. Es la prueba de que el software es aut&#233;ntico. Especialmente &#250;til cuando se utilizan sitios web externos como proveedores.</p></li></ul><ul><li><p><strong>Certificado TLS/SSL</strong>: Un servidor de programas, correo o web, por ejemplo, utiliza un certificado <strong><a href="https://www.geeksforgeeks.org/what-is-ssl-tls-handshake/">TLS/SSL</a></strong> para garantizar y asegurar la comunicaci&#243;n cifrada y confidencial con sus clientes. El certificado proporciona al servidor la autenticaci&#243;n que necesita para transmitir y recibir comunicaciones cifradas a los clientes.</p></li></ul><ul><li><p><strong>Validaci&#243;n de dominio DV SSL:</strong> Cualquier sitio web puede utilizar una t&#233;cnica de validaci&#243;n r&#225;pida que funciona con un certificado verificado por dominio. Es barato de obtener y est&#225; listo para usar en pocos minutos.</p></li></ul><h2>Como pueden ayudarme a mi o a mi negiocio?</h2><p>La principal raz&#243;n es evitar que nadie pueda replicar un sitio web. Asegura que toda la informaci&#243;n sea encriptada, especialmente importante cuando los usuarios deben logearse o incluso a&#241;adir detalles de tarjetas de cr&#233;dito y otra informaci&#243;n sensible.</p><p>Adem&#225;s, si tu web no dispone de uno de estos certificados, es muy probable que los propios navegadores y buscadores invisibilicen tu web para priorizar la seguridad del usuario. Esto puede ocurrir tambi&#233;n si teniendo un certificado, este caduca. Es importante tener la fecha de caducidad en mente para evitar un gran desastre en SEO.</p><p>De la misma forma, es importante evitar acceder a cualquier sitio que no disponga de este certificado, por nuestra propia seguridad o la de nuestro negocio.</p><p><strong>&#191;C&#243;mo se si una web dispone de &#233;l?</strong></p><p>Tienes que poder observar un s&#237;mbolo de un candado en la esquina superior del navegador, adicionalmente te avisar&#225; de que la conexi&#243;n es segura y usar&#225;n <strong>HTTPS </strong>en lugar de HTTP:</p><p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!n8cY!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!n8cY!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 424w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 848w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!n8cY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg" width="946" height="618" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:618,&quot;width&quot;:946,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:33052,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!n8cY!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 424w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 848w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!n8cY!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F7414abbc-35a1-467a-8013-9bb6d1d1cd41_946x618.jpeg 1456w" sizes="100vw" loading="lazy"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p></p><p>Normalmente para aplicar estos certificados, el servidor donde tenemos alojada nuestra web, deber&#237;a ofrecernos una opci&#243;n dentro del cPanel. Aqu&#237; nosotros podemos aplicar nuestras keys o demandar nuevas. Por defecto, debemoos dejar siempre activada la opci&#243;n de SSL para (HTTPS), si todav&#237;a no lo est&#225;.</p><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">Gracias por leer The Guardian! Subscribete para recibir m&#225;s publicaciones sobre cibersecuridad y apoyar mi trabajo.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div><p></p>]]></content:encoded></item><item><title><![CDATA[Evita que nadie hackee tus contraseñas!]]></title><description><![CDATA[Las mejores recomendaciones para evitar que ning&#250;n humano o m&#225;quina pueda apoderarse de tus cuentas.]]></description><link>https://elguardian.substack.com/p/evita-que-nadie-hackee-tus-contrasenas</link><guid isPermaLink="false">https://elguardian.substack.com/p/evita-que-nadie-hackee-tus-contrasenas</guid><dc:creator><![CDATA[Eduardo]]></dc:creator><pubDate>Fri, 25 Oct 2024 10:24:29 GMT</pubDate><enclosure url="https://substackcdn.com/image/fetch/$s_!sHvC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg" length="0" type="image/jpeg"/><content:encoded><![CDATA[<p></p><div class="captioned-image-container"><figure><a class="image-link image2 is-viewable-img" target="_blank" href="https://substackcdn.com/image/fetch/$s_!sHvC!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!sHvC!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 424w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 848w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!sHvC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg" width="512" height="512" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:512,&quot;width&quot;:512,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:92902,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/jpeg&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:false,&quot;topImage&quot;:true,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!sHvC!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 424w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 848w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 1272w, https://substackcdn.com/image/fetch/$s_!sHvC!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F1a880064-ab3b-4c56-934a-8204a983e6b7_512x512.jpeg 1456w" sizes="100vw" fetchpriority="high"></picture><div class="image-link-expand"><div class="pencraft pc-display-flex pc-gap-8 pc-reset"><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container restack-image"><svg role="img" width="20" height="20" viewBox="0 0 20 20" fill="none" stroke-width="1.5" stroke="var(--color-fg-primary)" stroke-linecap="round" stroke-linejoin="round" xmlns="http://www.w3.org/2000/svg"><g><title></title><path d="M2.53001 7.81595C3.49179 4.73911 6.43281 2.5 9.91173 2.5C13.1684 2.5 15.9537 4.46214 17.0852 7.23684L17.6179 8.67647M17.6179 8.67647L18.5002 4.26471M17.6179 8.67647L13.6473 6.91176M17.4995 12.1841C16.5378 15.2609 13.5967 17.5 10.1178 17.5C6.86118 17.5 4.07589 15.5379 2.94432 12.7632L2.41165 11.3235M2.41165 11.3235L1.5293 15.7353M2.41165 11.3235L6.38224 13.0882"></path></g></svg></button><button tabindex="0" type="button" class="pencraft pc-reset pencraft icon-container view-image"><svg xmlns="http://www.w3.org/2000/svg" width="20" height="20" viewBox="0 0 24 24" fill="none" stroke="currentColor" stroke-width="2" stroke-linecap="round" stroke-linejoin="round" class="lucide lucide-maximize2 lucide-maximize-2"><polyline points="15 3 21 3 21 9"></polyline><polyline points="9 21 3 21 3 15"></polyline><line x1="21" x2="14" y1="3" y2="10"></line><line x1="3" x2="10" y1="21" y2="14"></line></svg></button></div></div></div></a></figure></div><p>Espero que ninguno de vosotros tenga contrase&#241;as como &#171;TuNombre5&#187;, &#171;1234&#187; o &#171;TuNombreDeEmpresa1234&#187;, aunque la realidad me ha demostrado que es m&#225;s frecuente de lo que desear&#237;amos. &#161;No ser&#225; la &#250;ltima vez que me encuentre con una empresa que cubre todos los servidores de sus clientes con este tipo de contrase&#241;as!</p><p>&#161;Gracias por leer el Substack de Eduardo! Suscr&#237;bete gratis para recibir nuevos posts y apoyar mi trabajo.</p><p class="button-wrapper" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe now&quot;,&quot;action&quot;:null,&quot;class&quot;:null}" data-component-name="ButtonCreateButton"><a class="button primary" href="https://elguardian.substack.com/subscribe?"><span>Subscribe now</span></a></p><h2>&#161;Evita que lo adivinen!</h2><p>Es muy f&#225;cil obtener informaci&#243;n sobre los dem&#225;s a trav&#233;s de las redes sociales; a veces, no te das cuenta de qui&#233;n quiere acceder a tus cuentas.</p><ul><li><p><strong>Evita utilizar informaci&#243;n relacionada contigo</strong>. Esto incluye nombres, fechas y cualquier otra cosa a la que otra persona pueda tener acceso o recordar.</p></li><li><p><strong>&#161;Tus favoritos tambi&#233;n pueden ser adivinados!</strong> No es una buena idea usar tu color o pel&#237;cula favorita all&#237;. Olv&#237;dalo.</p></li><li><p><strong>No cualquier nombre famoso o fecha es a&#250;n mejor</strong>. A veces es incluso mejor no utilizar ninguna palabra real.</p></li><li><p><strong>Evita usar la misma contrase&#241;a en todos los sitios.</strong> Utiliza una contrase&#241;a &#250;nica o al menos una variante de otras.</p></li></ul><p></p><h2>Hazlo m&#225;s dif&#237;cil de lo que cualquier m&#225;quina pueda.</h2><p>Hemos cubierto las defensas b&#225;sicas contra los humanos. Ahora es el turno de la autodefensa contra las m&#225;quinas. Hazles sufrir con miles de millones de intentos antes de romperlo, ser&#225; tan caro que nadie querr&#225; romperlo.</p><ul><li><p><strong>A mayor longitud mejor.</strong> Aqu&#237; depende de las limitaciones del sistema o sitio web concreto. La mayor&#237;a de los sitios web deber&#237;an permitir hasta 50 car&#225;cteres. Yo recomiendo un m&#237;nimo de 25-30 caracteres, pero no dudes en utilizarlos todos.</p></li><li><p><strong>Mezcla de todo en tu contrase&#241;a.</strong> No eres un chef, no debes preocuparte por el resultado final. Mezcla tantas letras min&#250;sculas, may&#250;sculas, n&#250;meros y s&#237;mbolos como sea posible, har&#225; m&#225;s dif&#237;cil descifrarla.</p></li><li><p><strong>Si se te acaban las ideas &#161;Mezcla car&#225;teres al azar!</strong></p></li></ul><p>*Por supuesto, no necesitas contrase&#241;as enormes para ning&#250;n servicio. Las m&#225;s importantes son las de redes sociales o servicios de correo electr&#243;nico como cuentas bancarias, Facebook o Gmail, que pueden utilizarse para iniciar sesi&#243;n en otras aplicaciones. En una web de b&#250;squeda de empleo, yo no me esforzar&#237;a demasiado.<br><br>&#191;C&#243;mo ser&#237;a una contrase&#241;a perfecta?</p><p>C&#243;mo ser&#237;a un ejemplo de una contrase&#241;a perfecta ser&#237;a:</p><p><code>naT7r*&gt;leotGer677_0123H+np=ntt7t723fD-f-31</code></p><p>Por supuesto, puedes hacerla m&#225;s f&#225;cil de recordar utilizando algo como:</p><p><em>(I love the pizza more than my mother)</em></p><p><code>1L0VvV37hep!ZZaM000rTh/\nmy_M0D333Rrr$</code></p><p><em>(No puedo comprar en Amazon porque no tengo dinero, me pone muy triste)</em></p><p>LLoN0$$$inAMZ_PK_!&#8364;=llO_MuY-MuY_:(</p><p><em>(Ser o no ser, esa es la cuesti&#243;n cuando estoy en el trabajo)</em></p><p>5erOno5er_EsaIsL/\?-KuandLLo@wrK</p><p>Otra opci&#243;n para que sea m&#225;s f&#225;cil de recordar podr&#237;a crear una mnemotecnia:</p><p><em>(Jos&#233; y Mar&#237;a pasaron su luna de miel en pareja en septiembre de 1994)</em></p><p><code>j&amp;M-&gt;Lun/\m1eloSa-&gt;P-&gt;$ep7iemBr3_199a</code></p><p>Puedes usar esta herramienta para ver como de segura es tu contrase&#241;a. pero te recomiendo que no uses tu contrase&#241;a, usa una similar:</p><p>https://www.security.org/how-secure-is-my-password</p><div class="captioned-image-container"><figure><a class="image-link image2" target="_blank" href="https://substackcdn.com/image/fetch/$s_!rcjv!,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif" data-component-name="Image2ToDOM"><div class="image2-inset"><picture><source type="image/webp" srcset="https://substackcdn.com/image/fetch/$s_!rcjv!,w_424,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 424w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_848,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 848w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_1272,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 1272w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_1456,c_limit,f_webp,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 1456w" sizes="100vw"><img src="https://substackcdn.com/image/fetch/$s_!rcjv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif" width="426" height="240" data-attrs="{&quot;src&quot;:&quot;https://substack-post-media.s3.amazonaws.com/public/images/3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif&quot;,&quot;srcNoWatermark&quot;:null,&quot;fullscreen&quot;:null,&quot;imageSize&quot;:null,&quot;height&quot;:240,&quot;width&quot;:426,&quot;resizeWidth&quot;:null,&quot;bytes&quot;:906635,&quot;alt&quot;:null,&quot;title&quot;:null,&quot;type&quot;:&quot;image/gif&quot;,&quot;href&quot;:null,&quot;belowTheFold&quot;:true,&quot;topImage&quot;:false,&quot;internalRedirect&quot;:null,&quot;isProcessing&quot;:false,&quot;align&quot;:null,&quot;offset&quot;:false}" class="sizing-normal" alt="" srcset="https://substackcdn.com/image/fetch/$s_!rcjv!,w_424,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 424w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_848,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 848w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_1272,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 1272w, https://substackcdn.com/image/fetch/$s_!rcjv!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F3c8a7830-808b-42a7-b8d7-c7dc5bc4a0bf_426x240.gif 1456w" sizes="100vw" loading="lazy"></picture><div></div></div></a></figure></div><p></p><div class="subscription-widget-wrap-editor" data-attrs="{&quot;url&quot;:&quot;https://elguardian.substack.com/subscribe?&quot;,&quot;text&quot;:&quot;Subscribe&quot;,&quot;language&quot;:&quot;en&quot;}" data-component-name="SubscribeWidgetToDOM"><div class="subscription-widget show-subscribe"><div class="preamble"><p class="cta-caption">&#161;Gracias por leerlo! Suscr&#237;bete gratis para recibir los mejores posts y consejos sobre ciberseguridad.</p></div><form class="subscription-widget-subscribe"><input type="email" class="email-input" name="email" placeholder="Type your email&#8230;" tabindex="-1"><input type="submit" class="button primary" value="Subscribe"><div class="fake-input-wrapper"><div class="fake-input"></div><div class="fake-button"></div></div></form></div></div>]]></content:encoded></item></channel></rss>