<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/xsl" href="/global/feed/rss.xslt" ?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:media="http://search.yahoo.com/mrss/" xmlns:podaccess="https://access.acast.com/schema/1.0/" xmlns:acast="https://schema.acast.com/1.0/">
    <channel>
		<ttl>60</ttl>
		<generator>acast.com</generator>
		<title>Conciencia Virtual</title>
		<link>https://www.patreon.com/concienciavirtual</link>
		<atom:link href="https://feeds.acast.com/public/shows/5f658987dbde05204f74a377" rel="self" type="application/rss+xml"/>
		<language>en</language>
		<copyright/>
		<itunes:keywords>Conciencia,Virtual,Conciencia,Virtual,Podcast,Seguridad,Informática,vulnerabilidades,actualización,tecnología,podcast,español,podcast,tecnológico</itunes:keywords>
		<itunes:author>Conciencia Virtual</itunes:author>
		<itunes:subtitle>Un Podcast para Geeks y no tan Geeks</itunes:subtitle>
		<itunes:summary><![CDATA[Podcast enfocado en la Tecnología, desde una perspectiva más social. Asesorando a las personas que no conocen del mundo de la Internet para su mayor provecho, promoviendo la Seguridad Informática y un mejor uso de las herramientas tecnológicas de nuestro alcance por medio de las últimas noticias en tendencia.Para Donar puedes hacerlo por Support this podcast óhttps://www.patreon.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		<description><![CDATA[Podcast enfocado en la Tecnología, desde una perspectiva más social. Asesorando a las personas que no conocen del mundo de la Internet para su mayor provecho, promoviendo la Seguridad Informática y un mejor uso de las herramientas tecnológicas de nuestro alcance por medio de las últimas noticias en tendencia.Para Donar puedes hacerlo por Support this podcast óhttps://www.patreon.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
		<itunes:explicit>false</itunes:explicit>
		<itunes:owner>
			<itunes:name>Conciencia Virtual</itunes:name>
			<itunes:email>info+5f658987dbde05204f74a377@mg-eu.acast.com</itunes:email>
		</itunes:owner>
		<acast:showId>5f658987dbde05204f74a377</acast:showId>
		<acast:showUrl>conciencia-virtual-1</acast:showUrl>
		<acast:signature key="EXAMPLE" algorithm="aes-256-cbc"><![CDATA[wbG1Z7+6h9QOi+CR1Dv0uQ==]]></acast:signature>
		<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmTHg2/BXqPr07kkpFZ5JfhvEZqggcpunI6E1w81XpUaBscFc3skEQ0jWG4GCmQYJ66w6pH6P/aGd3DnpJN6h/CD4icd8kZVl4HZn12KicA2k]]></acast:settings>
        <acast:network id="600765bd795a1c638da1711a" slug="conciencia-virtual"><![CDATA[Conciencia Virtual]]></acast:network>
		<acast:importedFeed>http://feeds.feedburner.com/ConcienciaVirtual</acast:importedFeed>
		<itunes:type>episodic</itunes:type>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/show-cover.png"/>
			<image>
				<url>https://assets.pippa.io/shows/5f658987dbde05204f74a377/show-cover.png</url>
				<link>https://www.patreon.com/concienciavirtual</link>
				<title>Conciencia Virtual</title>
			</image>
			<itunes:new-feed-url>https://feeds.acast.com/public/shows/5f658987dbde05204f74a377</itunes:new-feed-url>
		<item>
			<title>¿Cómo hacer contraseñas más seguras?</title>
			<itunes:title>¿Cómo hacer contraseñas más seguras?</itunes:title>
			<pubDate>Mon, 10 Aug 2020 23:50:00 GMT</pubDate>
			<itunes:duration>23:09</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/58995b17-7111-4b6a-8146-7d9dce044970/media.mp3" length="22226579" type="audio/mpeg"/>
			<guid isPermaLink="false">58995b17-7111-4b6a-8146-7d9dce044970</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faab</link>
			<acast:episodeId>5f658992912e926eac55faab</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemnz1nm662oLFz9WwslkSjV]]></acast:settings>
			<itunes:subtitle>¿Cómo logran los ciberdelincuentes robar mi contraseña?¿Por qué seguimos utilizando la cadena 123456?¿Qué debo ev...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>29</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faab.jpg"/>
			<description><![CDATA[¿Cómo logran los ciberdelincuentes robar mi contraseña?¿Por qué seguimos utilizando la cadena 123456?¿Qué debo evitar hacer para que no roben mis contraseñas en los servicios que utilizo en el día a día?¿Hay alguna manera de hacer contraseñas seguras y fáciles de recordar?Esta y otras preguntas serán contestadas en la siguiente emisión, así que ponte cómodo y disfruta el contenido que hemos preparado.Enlaces de Interéshttps://haveibeenpwned.com/Pass Protecthttps://chrome.google.com/webstore/detail/passprotect/cpimldclklpfifolmdnicjnfbjdepjnf<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[¿Cómo logran los ciberdelincuentes robar mi contraseña?¿Por qué seguimos utilizando la cadena 123456?¿Qué debo evitar hacer para que no roben mis contraseñas en los servicios que utilizo en el día a día?¿Hay alguna manera de hacer contraseñas seguras y fáciles de recordar?Esta y otras preguntas serán contestadas en la siguiente emisión, así que ponte cómodo y disfruta el contenido que hemos preparado.Enlaces de Interéshttps://haveibeenpwned.com/Pass Protecthttps://chrome.google.com/webstore/detail/passprotect/cpimldclklpfifolmdnicjnfbjdepjnf<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Es segura la aplicación Zoom?</title>
			<itunes:title>¿Es segura la aplicación Zoom?</itunes:title>
			<pubDate>Mon, 22 Jun 2020 18:59:00 GMT</pubDate>
			<itunes:duration>18:56</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/c1899f09-89de-452f-8199-7d9ddc6ee884/media.mp3" length="18172358" type="audio/mpeg"/>
			<guid isPermaLink="false">c1899f09-89de-452f-8199-7d9ddc6ee884</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faac</link>
			<acast:episodeId>5f658992912e926eac55faac</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenxBtFX6BhixG8UU8u+hlzP]]></acast:settings>
			<itunes:subtitle>Rossibel:Año 1994, un joven matemático de la provincia China de Shandong denombre Eric Yuan que hacía vida en Jap...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>28</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faac.jpg"/>
			<description><![CDATA[Rossibel:Año 1994, un joven matemático de la provincia China de Shandong denombre Eric Yuan que hacía vida en Japón, tuvo la oportunidad deescuchar una conferencia de Bill Gates. Esto lo inspiró a emigrar aSilicón Valley en 1997.Cuando finalmente pudo llegar a los Estados Unidos se unió rápidamentecomo programador a una startup de videoconferencias llamada Webex,está se convertiría en uno de los protagonistas del mercado, tanto asíque en 2007 sería adquirida por Cisco Systems por 3,2 Billones de $.Yuan siguió trabajando en la compañía hasta llegar a Vicepresidente deIngeniería. Bajo su mando Webex alcanzó ventas anuales de 800M.La aplicación comenzaría a tener muchos problemas, la conexión erainestable, el audio y vídeo podían retrasarse. Yuan consciente deestos problemas y con una visión de crear una aplicación útil tambiénpara móviles y tabletas, presionó a sus superiores para implementar deinmediato estos cambios.Pero su proyecto fue rechazado. Yuan decide renunciar en 2011 y fundarsu propio negocio ¿Cómo lo llamo? ZOOM! Por suerte no estaba solo,muchos de los ingenieros de Webex se fueron con él y además, tuvo laconfianza de varios inversionistas, lo que le permitió levantar 3M $.Antes de irse, comentó que pasó mucho tiempo comunicándose con losclientes de Webex y con todas las quejas, formó una dirección, lasresumió todas dedicándose a crear una app que las resolviera.En dos años, para enero de 2013, lanza la primera versión siendo unéxito inmediato, en dos meses ya contaba con 1 millón de usuarios-Funcionaba en conexiones lentas -Videoconferencias en HD -Versiónpara dispositivos móviles. Todo esto por un precio inferior a lacompetencia.Ya en abril de 2019 se convierten en una empresa pública, con unavaloración de 16 Billones $. Lo demás es historia, en tan solo 14meses gracias al incremento en la demanda debido a la pandemiaalcanzan los 63 Billones $. Y desde inicio de año sus acciones se hanapreciado 205%.Pero... ¿Realmente Zoom es una aplicación segura?¿Estará Yuan realmente preparado para el desafío de otorgar seguridaden las comunicaciones de más de 300 millones de usuarios activos?¿Es la mejor aplicación en este momento para llamadas de conferencia?Mi nombre es Rossibel García y en este episodio estaremos analizandola trayectoria de esta aplicación y sus temas de Seguridad yPrivacidad... Te invito a que te quedes y resolvamos todas estas dudas.Jean: Bienvenido una vez más a este Podcast Tecnológico llamadoConciencia Virtual, mi nombre es Jean Carlos Gutierrez y estoy aquíacompañado de Rossibel, quienes juntos estaremos analizando si esseguro o no conectarse en la aplicación ZOOM. Hola Rossi, como estas?Has hecho un trabajo Genial con ese resumen histórico de Eric Yuan.Rossibel: aproveché estos días en cuarentena para investigar (Saludo a tu gusto y respuesta de la interacción) así que los invitamos a que se pongan cómodos para que disfruten de este nuevo episodio.Jean que te parece si hablamos de la decisión oficial porparte de Eric sobre aplicar cifrado end 2 end para todos los usuarios,rectractandose de la idea que solo el cifrado seria para las cuentasde pago.Jean: ¿Supiste la razón por la que se retractaba?Rossibel: Bueno Jean, desde el propio blog informaban que solo lascuentas pago iban a recibir el cifrado, y que sihabían conversaciones privadas, podrían abrirlas en "caso de sernecesario" si sospechaban que las cuentas estarían implicadas enactividades delictivas.Jean: Aquí volvemos con el tema Privacidad vs Seguridad, pero OJO noestoy refiriéndome a la Seguridad de la aplicación porque ha estadomuy insegura últimamente, sino la excusa que ofrecen los Gobiernos delmundo que quieren espiar a sus usuarios, diciendo que es por SeguridadNacional.Para mi esto es solo un simple pretexto que tiene la empresa paradecirte: Si estas en desde la...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Rossibel:Año 1994, un joven matemático de la provincia China de Shandong denombre Eric Yuan que hacía vida en Japón, tuvo la oportunidad deescuchar una conferencia de Bill Gates. Esto lo inspiró a emigrar aSilicón Valley en 1997.Cuando finalmente pudo llegar a los Estados Unidos se unió rápidamentecomo programador a una startup de videoconferencias llamada Webex,está se convertiría en uno de los protagonistas del mercado, tanto asíque en 2007 sería adquirida por Cisco Systems por 3,2 Billones de $.Yuan siguió trabajando en la compañía hasta llegar a Vicepresidente deIngeniería. Bajo su mando Webex alcanzó ventas anuales de 800M.La aplicación comenzaría a tener muchos problemas, la conexión erainestable, el audio y vídeo podían retrasarse. Yuan consciente deestos problemas y con una visión de crear una aplicación útil tambiénpara móviles y tabletas, presionó a sus superiores para implementar deinmediato estos cambios.Pero su proyecto fue rechazado. Yuan decide renunciar en 2011 y fundarsu propio negocio ¿Cómo lo llamo? ZOOM! Por suerte no estaba solo,muchos de los ingenieros de Webex se fueron con él y además, tuvo laconfianza de varios inversionistas, lo que le permitió levantar 3M $.Antes de irse, comentó que pasó mucho tiempo comunicándose con losclientes de Webex y con todas las quejas, formó una dirección, lasresumió todas dedicándose a crear una app que las resolviera.En dos años, para enero de 2013, lanza la primera versión siendo unéxito inmediato, en dos meses ya contaba con 1 millón de usuarios-Funcionaba en conexiones lentas -Videoconferencias en HD -Versiónpara dispositivos móviles. Todo esto por un precio inferior a lacompetencia.Ya en abril de 2019 se convierten en una empresa pública, con unavaloración de 16 Billones $. Lo demás es historia, en tan solo 14meses gracias al incremento en la demanda debido a la pandemiaalcanzan los 63 Billones $. Y desde inicio de año sus acciones se hanapreciado 205%.Pero... ¿Realmente Zoom es una aplicación segura?¿Estará Yuan realmente preparado para el desafío de otorgar seguridaden las comunicaciones de más de 300 millones de usuarios activos?¿Es la mejor aplicación en este momento para llamadas de conferencia?Mi nombre es Rossibel García y en este episodio estaremos analizandola trayectoria de esta aplicación y sus temas de Seguridad yPrivacidad... Te invito a que te quedes y resolvamos todas estas dudas.Jean: Bienvenido una vez más a este Podcast Tecnológico llamadoConciencia Virtual, mi nombre es Jean Carlos Gutierrez y estoy aquíacompañado de Rossibel, quienes juntos estaremos analizando si esseguro o no conectarse en la aplicación ZOOM. Hola Rossi, como estas?Has hecho un trabajo Genial con ese resumen histórico de Eric Yuan.Rossibel: aproveché estos días en cuarentena para investigar (Saludo a tu gusto y respuesta de la interacción) así que los invitamos a que se pongan cómodos para que disfruten de este nuevo episodio.Jean que te parece si hablamos de la decisión oficial porparte de Eric sobre aplicar cifrado end 2 end para todos los usuarios,rectractandose de la idea que solo el cifrado seria para las cuentasde pago.Jean: ¿Supiste la razón por la que se retractaba?Rossibel: Bueno Jean, desde el propio blog informaban que solo lascuentas pago iban a recibir el cifrado, y que sihabían conversaciones privadas, podrían abrirlas en "caso de sernecesario" si sospechaban que las cuentas estarían implicadas enactividades delictivas.Jean: Aquí volvemos con el tema Privacidad vs Seguridad, pero OJO noestoy refiriéndome a la Seguridad de la aplicación porque ha estadomuy insegura últimamente, sino la excusa que ofrecen los Gobiernos delmundo que quieren espiar a sus usuarios, diciendo que es por SeguridadNacional.Para mi esto es solo un simple pretexto que tiene la empresa paradecirte: Si estas en desde la...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Facebook quiso usar Pegasus para monitorizar a sus usuarios</title>
			<itunes:title>Facebook quiso usar Pegasus para monitorizar a sus usuarios</itunes:title>
			<pubDate>Mon, 20 Apr 2020 23:57:00 GMT</pubDate>
			<itunes:duration>10:23</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/e7462654-5250-4e1c-8f39-aef08d005e2b/media.mp3" length="9973677" type="audio/mpeg"/>
			<guid isPermaLink="false">e7462654-5250-4e1c-8f39-aef08d005e2b</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faad</link>
			<acast:episodeId>5f658992912e926eac55faad</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemO+iCBuKUjPHXJuRnP3mvS]]></acast:settings>
			<itunes:subtitle>El CEO de la compañía israelí NSO, en una declaración judicial, ha acusado a Facebook de haber querido comprar los servicios relacionad...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>27</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faad.jpg"/>
			<description><![CDATA[El CEO de la compañía israelí NSO, en una declaración judicial, ha acusado a Facebook de haber querido comprar los servicios relacionados con el spyware Pegasus para espiar a una parte de sus usuarios.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[El CEO de la compañía israelí NSO, en una declaración judicial, ha acusado a Facebook de haber querido comprar los servicios relacionados con el spyware Pegasus para espiar a una parte de sus usuarios.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Fórmula del Bill Gates para detener el Coronavirus</title>
			<itunes:title>Fórmula del Bill Gates para detener el Coronavirus</itunes:title>
			<pubDate>Mon, 06 Apr 2020 15:23:00 GMT</pubDate>
			<itunes:duration>8:50</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/e27c79a4-9a68-4ead-ba11-c391aa1994ab/media.mp3" length="8475248" type="audio/mpeg"/>
			<guid isPermaLink="false">e27c79a4-9a68-4ead-ba11-c391aa1994ab</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faae</link>
			<acast:episodeId>5f658992912e926eac55faae</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkden5Owj0phpKGzymCLuc/KYa]]></acast:settings>
			<itunes:subtitle>Para extender un poco más el tema que hemos comentado te recomiendo el video en youtube o desde la propia aplicación de TED la conferen...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>26</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faae.jpg"/>
			<description><![CDATA[Para extender un poco más el tema que hemos comentado te recomiendo el video en youtube o desde la propia aplicación de TED la conferencia: The Next outbreak? We're not ready. https://www.youtube.com/watch?v=6Af6b_wyiwIUna de las recomendaciones que estamos haciendo es visitar la pagina:https://archive.org/details/classicpcgames<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Para extender un poco más el tema que hemos comentado te recomiendo el video en youtube o desde la propia aplicación de TED la conferencia: The Next outbreak? We're not ready. https://www.youtube.com/watch?v=6Af6b_wyiwIUna de las recomendaciones que estamos haciendo es visitar la pagina:https://archive.org/details/classicpcgames<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Cómo identificar noticias reales o no del Covid-19 u otras noticias?</title>
			<itunes:title>¿Cómo identificar noticias reales o no del Covid-19 u otras noticias?</itunes:title>
			<pubDate>Mon, 30 Mar 2020 19:10:00 GMT</pubDate>
			<itunes:duration>16:19</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/f79e9f9a-a39a-4614-be70-82d1f63b4fc4/media.mp3" length="15670861" type="audio/mpeg"/>
			<guid isPermaLink="false">f79e9f9a-a39a-4614-be70-82d1f63b4fc4</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faaf</link>
			<acast:episodeId>5f658992912e926eac55faaf</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdelDq4XeDQEM7cZhJaws8Lqz]]></acast:settings>
			<itunes:subtitle>Nos acompaña en esta ocasión un invitado de lujo con muchos años en el área de marketing y contenidos digitales, informático y comunica...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>25</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faaf.png"/>
			<description><![CDATA[Nos acompaña en esta ocasión un invitado de lujo con muchos años en el área de marketing y contenidos digitales, informático y comunicador social, viene a decirnos las claves necesarias para poder estar informados correctamente y lo que debemos hacer en estos tiempos donde estamos sobresaturados de información.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Nos acompaña en esta ocasión un invitado de lujo con muchos años en el área de marketing y contenidos digitales, informático y comunicador social, viene a decirnos las claves necesarias para poder estar informados correctamente y lo que debemos hacer en estos tiempos donde estamos sobresaturados de información.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Herramientas para saltarse la censura</title>
			<itunes:title>Herramientas para saltarse la censura</itunes:title>
			<pubDate>Fri, 31 Jan 2020 20:21:00 GMT</pubDate>
			<itunes:duration>12:42</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/6f3be1a6-bd63-472c-9da1-818245eae8ac/media.mp3" length="12193817" type="audio/mpeg"/>
			<guid isPermaLink="false">6f3be1a6-bd63-472c-9da1-818245eae8ac</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab0</link>
			<acast:episodeId>5f658992912e926eac55fab0</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenT3YAsAhEU2MvgF8cgxSdt]]></acast:settings>
			<itunes:subtitle>El acceso a Internet se ha visto a través de los años como una herramienta de impulso para el progreso social y comunicacional ó bien c...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>24</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab0.jpg"/>
			<description><![CDATA[El acceso a Internet se ha visto a través de los años como una herramienta de impulso para el progreso social y comunicacional ó bien como diría el Padre de la World Wide Web Tim Berners Lee: se trata de una extensión del derecho al conocimiento.¿Que sucede entonces cuando no puedes ver, escuchar, informarte de cierto contenido que existe en Internet y que no esta protegido precisamente por derechos de autor para un país especifico?¿Acaso no es importante que tu y yo como Ciudadanos, podamos comunicarnos, informarnos y hasta expresarnos por Internet?¿Que puedo hacer cuando existe un bloqueo o desconexión total del país donde estoy ubicado?¿Hay alguna manera de poder saltarme ese bloqueo?¿Existen aplicaciones que me puedan brindar acceso a Internet de manera segura y poder sentirme completamente seguro?Estas y otras preguntas serán contestadas en la siguiente emisión... Así que ponte cómodo y disfruta del contenido que te hemos preparado.Los enlaces son:twitter.com/netblockshttps://psiphon.ca/https://www.vpnhub.com/https://getlantern.com/en_US/index.htmlhttps://www.torproject.org/es/<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[El acceso a Internet se ha visto a través de los años como una herramienta de impulso para el progreso social y comunicacional ó bien como diría el Padre de la World Wide Web Tim Berners Lee: se trata de una extensión del derecho al conocimiento.¿Que sucede entonces cuando no puedes ver, escuchar, informarte de cierto contenido que existe en Internet y que no esta protegido precisamente por derechos de autor para un país especifico?¿Acaso no es importante que tu y yo como Ciudadanos, podamos comunicarnos, informarnos y hasta expresarnos por Internet?¿Que puedo hacer cuando existe un bloqueo o desconexión total del país donde estoy ubicado?¿Hay alguna manera de poder saltarme ese bloqueo?¿Existen aplicaciones que me puedan brindar acceso a Internet de manera segura y poder sentirme completamente seguro?Estas y otras preguntas serán contestadas en la siguiente emisión... Así que ponte cómodo y disfruta del contenido que te hemos preparado.Los enlaces son:twitter.com/netblockshttps://psiphon.ca/https://www.vpnhub.com/https://getlantern.com/en_US/index.htmlhttps://www.torproject.org/es/<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>¿Se puede Hackear Facebook?</title>
			<itunes:title>¿Se puede Hackear Facebook?</itunes:title>
			<pubDate>Wed, 05 Jun 2019 15:08:00 GMT</pubDate>
			<itunes:duration>19:02</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/7003c276-5f11-43b4-a517-01f587e7cb95/media.mp3" length="18280131" type="audio/mpeg"/>
			<guid isPermaLink="false">7003c276-5f11-43b4-a517-01f587e7cb95</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab1</link>
			<acast:episodeId>5f658992912e926eac55fab1</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkden6cSRBX4Dpqs9QLU8hqelC]]></acast:settings>
			<itunes:subtitle>En este episodio vamos a responder a la pregunta principal ¿Se puede Hackear Facebook? de ser así respondemos también:...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>23</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab1.png"/>
			<description><![CDATA[En este episodio vamos a responder a la pregunta principal ¿Se puede Hackear Facebook? de ser así respondemos también:¿Cómo lo hacen?¿Cómo proteger la cuenta?¿Que hay de ciertos que existen aplicaciones que con tan solo el correo electrónico o usuario de Facebook, se puede saber la contraseña?¿Como recuperar la cuenta en caso de robo?¿Cuales son los métodos de validación que puedo mostrarle a Facebook que esa es mi cuenta personal/empresarial?<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[En este episodio vamos a responder a la pregunta principal ¿Se puede Hackear Facebook? de ser así respondemos también:¿Cómo lo hacen?¿Cómo proteger la cuenta?¿Que hay de ciertos que existen aplicaciones que con tan solo el correo electrónico o usuario de Facebook, se puede saber la contraseña?¿Como recuperar la cuenta en caso de robo?¿Cuales son los métodos de validación que puedo mostrarle a Facebook que esa es mi cuenta personal/empresarial?<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Aparecen dos nuevas campañas de malware que se propagan a través de macros de MS Word</title>
			<itunes:title>Aparecen dos nuevas campañas de malware que se propagan a través de macros de MS Word</itunes:title>
			<pubDate>Thu, 14 Feb 2019 17:45:00 GMT</pubDate>
			<itunes:duration>7:07</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/874ab0fe-7656-40e6-b15d-d212b623cf53/media.mp3" length="6836911" type="audio/mpeg"/>
			<guid isPermaLink="false">874ab0fe-7656-40e6-b15d-d212b623cf53</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab2</link>
			<acast:episodeId>5f658992912e926eac55fab2</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdekASL1Jnb8HA34KGfm8Ofrn]]></acast:settings>
			<itunes:subtitle>Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras qu...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>22</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab2.png"/>
			<description><![CDATA[Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras que la otra además de propagar el mismo malware, infecta al objetivo con el ransomware GandCrab.Aunque ambas campañas parecen ser trabajo de grupos de ciberdelincuentes separados, hay muchas similitudes en su 'modus operandi'.Ambos ataques comienzan con correos electrónicos en la que suplantan la identidad de un conocido para adjuntar un documento de Microsoft Word. Este documento contiene macros de VBS maliciosas que hacen uso de Powershell para ejecutar su carga útil e infectar al objetivo.La primera carga útil es una línea de Powershell codeada en base64 la cual evalúa la arquitectura del sistema objetivo y, dependiendo de la misma, descarga una carga adicional de Pastebin. Esta se ejecuta en memoria para hacer bypass de los antivirus comunes.Finalmente, la carga útil instala una variante del ransomware GandCrab en el sistema de la víctima, bloqueándolo hasta que pague el rescate pertinente.Ursnif es una familia malware bastante avanzado que perfecciona las técnicas de fileless al máximo. En las últimas muestras, se propaga a través de documentos Word con macros muy ofuscadas, con código fundamentalmente inútil y solo una línea funcional. De ahí descarga no un ejecutable, sino un comando que a su vez descargará el ejecutable.Talos ha cubierto Ursnif en el pasado, ya que es uno de los programas maliciosos más populares que los atacantes han implementado recientemente. En abril, detectaron que Ursnif se estaba enviando a través de correos electrónicos maliciosos junto con el troyano bancario IceID.Este ejecutable escribirá en una zona del registro la información necesaria para recrear un binario ofuscado en memoria. Y luego será invocado a través de un comando WMIC (con la salida redirigida al portapapeles) que a su vez llamará a un PowerShell que reconstruirá el binario.Y la infección continuará con la subida al Command and Control de comandos comprimidos en formato .CAB.En anteriores episodios te he hablado de este tipo de ataques de macros en Documentos de Microsoft Word, así que te daré unos tips para evitar la infección con este tipo de archivos:1) Si no estás seguro del contenido del archivo, NO LO EJECUTES, ya que alguno de ellos puede aprovechar vulnerabilidades en Office y reproducir el malware una vez abierto el archivo.2) Mantén tus herramientas de antivirus y antimalware ACTUALIZADAS!3) Una vez descargado el archivo confirma con tu antivirus si no tiene malware consigo, sí no te sientes seguro con el resultado puedes optar por la opción de la página www.virustotal.com en donde tendrás un antivirus online con una base de datos actualizada de los virus actuales que están propandose por redes sociales y correos electrónicos, ofreciéndote una mayor certeza en la detención del malware.4) Si no reconoces a la persona que te ha enviado el archivo, elimina el email o el enlace que te han enviado a través de las redes sociales y para tu mayor tranquilidad puedes bloquear el contacto ó en el caso del correo electrónico, colocarlo en la carpeta de SPAM.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Investigadores de seguridad han descubierto dos nuevas campañas de malware, una de las cuales distribuye el troyano Ursnif, mientras que la otra además de propagar el mismo malware, infecta al objetivo con el ransomware GandCrab.Aunque ambas campañas parecen ser trabajo de grupos de ciberdelincuentes separados, hay muchas similitudes en su 'modus operandi'.Ambos ataques comienzan con correos electrónicos en la que suplantan la identidad de un conocido para adjuntar un documento de Microsoft Word. Este documento contiene macros de VBS maliciosas que hacen uso de Powershell para ejecutar su carga útil e infectar al objetivo.La primera carga útil es una línea de Powershell codeada en base64 la cual evalúa la arquitectura del sistema objetivo y, dependiendo de la misma, descarga una carga adicional de Pastebin. Esta se ejecuta en memoria para hacer bypass de los antivirus comunes.Finalmente, la carga útil instala una variante del ransomware GandCrab en el sistema de la víctima, bloqueándolo hasta que pague el rescate pertinente.Ursnif es una familia malware bastante avanzado que perfecciona las técnicas de fileless al máximo. En las últimas muestras, se propaga a través de documentos Word con macros muy ofuscadas, con código fundamentalmente inútil y solo una línea funcional. De ahí descarga no un ejecutable, sino un comando que a su vez descargará el ejecutable.Talos ha cubierto Ursnif en el pasado, ya que es uno de los programas maliciosos más populares que los atacantes han implementado recientemente. En abril, detectaron que Ursnif se estaba enviando a través de correos electrónicos maliciosos junto con el troyano bancario IceID.Este ejecutable escribirá en una zona del registro la información necesaria para recrear un binario ofuscado en memoria. Y luego será invocado a través de un comando WMIC (con la salida redirigida al portapapeles) que a su vez llamará a un PowerShell que reconstruirá el binario.Y la infección continuará con la subida al Command and Control de comandos comprimidos en formato .CAB.En anteriores episodios te he hablado de este tipo de ataques de macros en Documentos de Microsoft Word, así que te daré unos tips para evitar la infección con este tipo de archivos:1) Si no estás seguro del contenido del archivo, NO LO EJECUTES, ya que alguno de ellos puede aprovechar vulnerabilidades en Office y reproducir el malware una vez abierto el archivo.2) Mantén tus herramientas de antivirus y antimalware ACTUALIZADAS!3) Una vez descargado el archivo confirma con tu antivirus si no tiene malware consigo, sí no te sientes seguro con el resultado puedes optar por la opción de la página www.virustotal.com en donde tendrás un antivirus online con una base de datos actualizada de los virus actuales que están propandose por redes sociales y correos electrónicos, ofreciéndote una mayor certeza en la detención del malware.4) Si no reconoces a la persona que te ha enviado el archivo, elimina el email o el enlace que te han enviado a través de las redes sociales y para tu mayor tranquilidad puedes bloquear el contacto ó en el caso del correo electrónico, colocarlo en la carpeta de SPAM.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>El Podcast como medio de comunicación para saltarse la censura #MaratonUP</title>
			<itunes:title>El Podcast como medio de comunicación para saltarse la censura #MaratonUP</itunes:title>
			<pubDate>Mon, 19 Nov 2018 08:55:00 GMT</pubDate>
			<itunes:duration>16:34</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/fb3d0d7a-7a32-4f4f-92d9-842e1594b1b6/media.mp3" length="15909190" type="audio/mpeg"/>
			<guid isPermaLink="false">fb3d0d7a-7a32-4f4f-92d9-842e1594b1b6</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab3</link>
			<acast:episodeId>5f658992912e926eac55fab3</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemZp/VKAWG0ObIPx65MR7ot]]></acast:settings>
			<itunes:subtitle>Gustavo: Hola que tal? muchísimas gracias por estar escuchándonos, tengo el placer de estar conversando con mi amigo Jean Carlos Gutiér...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>21</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab3.jpg"/>
			<description><![CDATA[Gustavo: Hola que tal? muchísimas gracias por estar escuchándonos, tengo el placer de estar conversando con mi amigo Jean Carlos Gutiérrez del podcast Conciencia Virtual hoy nos va a contar como hacer para evitar la censura utilizando el Podcast como medio de comunicación.Jean: Me siento sumamente contento de estar reunido aquí contigo y con quien nos sintoniza en este momento a través de este Maratón de la Unión Podcastera y participar en nombre de mi pais Venezuela, de antemano Felicitar a todos quien están detrás de escena en la organización de este evento y que manera tan espectacular de Celebrar el día del Podcast en Español.Gustavo: (Contenido que quieras agregar) ¿Como puedo saltarme la censura con un Podcast cuando me pueden identificar con mayor facilidad, no solo por mi voz, sino también porque muy probablemente me tenga que presentar con la audiencia que me escucha?Jean: Totalmente cierto Gustavo, eres mucho más fácil de identificar no solo por el hecho que a diferencia de un blogguer que puede ocultarse en el anonimato, sino que si quieres que la audiencia realmente te tome en serio debes identificarte para que ellos puedan crear esa confianza en ti.Pero aquí va la primera recomendación para este tipo de situaciones, procura a toda instancia ser el dueño de tu propio feed y esto no solo aplica para Podcast que quieran saltarse la censura, sí tú quien nos escuchas, deseas ser un profesional en este mundo del Podcasting esta recomendación también es para ti. Esto procura a que si por alguna razón no puedes ser escuchado en una plataforma X como Apple Podcast tu puedas llevar a tu audiencia a través de tu sitio oficial al lugar que sea mejor.Gustavo: Un ejemplo claro de esos Jean es el ocurrido este mismo año a Alex Jones quien lleva el Podcast Infowars, para quien no saben el caso: Este Podcaster fue bloqueado este mismo año de la gran mayoría de plataformas por violar sus Políticas y te hablo de plataformas como: Apple Podcast, Spotify, Yotube, Sticher Radio pero lo peor que se quedó sin la posibilidad de comunicarse por las redes sociales, cuentas como Facebook, Twitter, Periscope, Pinterest, MailChimp y hasta LinkedIn. ¿Qué hacer cuando son las plataformas que te cierran toda la posibilidad?Jean: Antes de contestarte quiero enfatizar que el Podcast de Alex Jones es una clara demostración que puedes tener persecuciones de la misma manera que las tendrías en otros medios si violas las reglas. Existe la creencia que por ser Podcaster y que en diferentes partes del mundo como no esta regido por un medio de comunicación, no puede afectarte si vienes y tienes la intención de hacer críticas o hasta (caso como el de él) de hacer señalamientos.Entonces con ello voy a mi siguiente recomendación: Necesitas de manera crucial una vía para comunicarte con tus oyentes o futuros oyentes por una vía más directa, ya sea el correo electrónico que puedes solicitarlo por tu propia pagina web (He aquí el detalle donde es importante tener un espacio propio, donde puedes tener tu feed y ahora esta opción que te comento) o de ser posible solicitar el numero de móvil para comunicarte por medios como Whatsapp o hasta Telegram. Con esto quiero enfatizarte que el Podcast por manera natural se consume por medio de movil, asi que si obtienes el segundo dato, tendrás seguro que una vez que le hagas llegar la manera de consumir tu Podcast, tendrás un alto porcentaje que pueda ser consumido en el momento del comunicado.Gustavo: Aja Jean, sé que eres del área de la Informática y que te gusta mucho sobre este tema, haré un ejemplo que ustedes consideran, el caos total: Cuando un Gobierno, un Ente, una Empresa o hasta un Ciberdelincuente ataca tu web y bloquean el sitio (Que esto es lo unico que le falta a Alex Jones para llegar al extremo total)Jean: Pero para poderte resolver esa duda necesito que me des más datos... El ejemplo lo pensamos ¿como el usuario que se quiere conectar...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Gustavo: Hola que tal? muchísimas gracias por estar escuchándonos, tengo el placer de estar conversando con mi amigo Jean Carlos Gutiérrez del podcast Conciencia Virtual hoy nos va a contar como hacer para evitar la censura utilizando el Podcast como medio de comunicación.Jean: Me siento sumamente contento de estar reunido aquí contigo y con quien nos sintoniza en este momento a través de este Maratón de la Unión Podcastera y participar en nombre de mi pais Venezuela, de antemano Felicitar a todos quien están detrás de escena en la organización de este evento y que manera tan espectacular de Celebrar el día del Podcast en Español.Gustavo: (Contenido que quieras agregar) ¿Como puedo saltarme la censura con un Podcast cuando me pueden identificar con mayor facilidad, no solo por mi voz, sino también porque muy probablemente me tenga que presentar con la audiencia que me escucha?Jean: Totalmente cierto Gustavo, eres mucho más fácil de identificar no solo por el hecho que a diferencia de un blogguer que puede ocultarse en el anonimato, sino que si quieres que la audiencia realmente te tome en serio debes identificarte para que ellos puedan crear esa confianza en ti.Pero aquí va la primera recomendación para este tipo de situaciones, procura a toda instancia ser el dueño de tu propio feed y esto no solo aplica para Podcast que quieran saltarse la censura, sí tú quien nos escuchas, deseas ser un profesional en este mundo del Podcasting esta recomendación también es para ti. Esto procura a que si por alguna razón no puedes ser escuchado en una plataforma X como Apple Podcast tu puedas llevar a tu audiencia a través de tu sitio oficial al lugar que sea mejor.Gustavo: Un ejemplo claro de esos Jean es el ocurrido este mismo año a Alex Jones quien lleva el Podcast Infowars, para quien no saben el caso: Este Podcaster fue bloqueado este mismo año de la gran mayoría de plataformas por violar sus Políticas y te hablo de plataformas como: Apple Podcast, Spotify, Yotube, Sticher Radio pero lo peor que se quedó sin la posibilidad de comunicarse por las redes sociales, cuentas como Facebook, Twitter, Periscope, Pinterest, MailChimp y hasta LinkedIn. ¿Qué hacer cuando son las plataformas que te cierran toda la posibilidad?Jean: Antes de contestarte quiero enfatizar que el Podcast de Alex Jones es una clara demostración que puedes tener persecuciones de la misma manera que las tendrías en otros medios si violas las reglas. Existe la creencia que por ser Podcaster y que en diferentes partes del mundo como no esta regido por un medio de comunicación, no puede afectarte si vienes y tienes la intención de hacer críticas o hasta (caso como el de él) de hacer señalamientos.Entonces con ello voy a mi siguiente recomendación: Necesitas de manera crucial una vía para comunicarte con tus oyentes o futuros oyentes por una vía más directa, ya sea el correo electrónico que puedes solicitarlo por tu propia pagina web (He aquí el detalle donde es importante tener un espacio propio, donde puedes tener tu feed y ahora esta opción que te comento) o de ser posible solicitar el numero de móvil para comunicarte por medios como Whatsapp o hasta Telegram. Con esto quiero enfatizarte que el Podcast por manera natural se consume por medio de movil, asi que si obtienes el segundo dato, tendrás seguro que una vez que le hagas llegar la manera de consumir tu Podcast, tendrás un alto porcentaje que pueda ser consumido en el momento del comunicado.Gustavo: Aja Jean, sé que eres del área de la Informática y que te gusta mucho sobre este tema, haré un ejemplo que ustedes consideran, el caos total: Cuando un Gobierno, un Ente, una Empresa o hasta un Ciberdelincuente ataca tu web y bloquean el sitio (Que esto es lo unico que le falta a Alex Jones para llegar al extremo total)Jean: Pero para poderte resolver esa duda necesito que me des más datos... El ejemplo lo pensamos ¿como el usuario que se quiere conectar...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep19 ¿Como protegerme del robo de las 50 millones de cuentas de Facebook?</title>
			<itunes:title>#Ep19 ¿Como protegerme del robo de las 50 millones de cuentas de Facebook?</itunes:title>
			<pubDate>Sun, 07 Oct 2018 17:39:00 GMT</pubDate>
			<itunes:duration>11:25</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/b2213cca-3fd8-4bc2-9bfd-d3c0604a2fba/media.mp3" length="10960534" type="audio/mpeg"/>
			<guid isPermaLink="false">b2213cca-3fd8-4bc2-9bfd-d3c0604a2fba</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab4</link>
			<acast:episodeId>5f658992912e926eac55fab4</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenKQQrw61Nm8XKrLQuHUVko]]></acast:settings>
			<itunes:subtitle>¿Que podemos hacer cuando empresas como Facebook, Instagram y otras Redes Sociales fallan en su Seguridad dejando la posibilidad que tu...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>20</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab4.png"/>
			<description><![CDATA[¿Que podemos hacer cuando empresas como Facebook, Instagram y otras Redes Sociales fallan en su Seguridad dejando la posibilidad que tus datos personales sean vistos y hasta modificados por otro?¿Que podria hacer un Ciberdelicuente con mis datos personales?¿Puedo proteger mi cuenta para evitar que roben mi información personal?Esta y otras preguntas, serán contestadas en la siguiente emisión asi que ponte comodo y disfruta del contenido que te hemos preparado.Bienvenido una vez más a este Podcast Tecnologico llamado Conciencia Virtual mi nombre es Jean Carlos Gutierrez te estare llevando esta capsula informativa que complementará la información de nuestro colega Podcaster de Colombia: LocutorCo del Podcast El siglo 21 es hoyEste Episodio, da inicio al mes de la Ciberseguridad en donde apoyaremos a nuestros amigos de @vidasegura en Instagram donde publicaran un tip diario para como mejorar tu Seguridad Online.Una de las noticia más sonadas para este fin de semana, es el robo de 50millones de cuentas de Facebook, por parte de Cibercriminales.El Viernes de la Semana pasada el Vicepresidente de gestión de producto Guy Rosen explicaba los detalles de la Falla y las razones del porque desconectaron a 90 millones de cuentas en vez de solo las 50millones afectadas.El fallo consistia en la aparición de la función de carga de video en ciertas publicaciones cuando en realidad no deberia, esto hizo que se generara un token de acceso y que fuera utilizado para el perfil de un tercero, aprovechando la función que tiene Facebook llamada Ver como, donde los usuarios pueden verificar cómo otros verán su perfil.Entonces 50 millones fueron afectados directamente y 40 Millones habrian sido buscados para el momento del falló.Para tratar de visualizarte el contexto, suponte que yo veo el error de subir un video en un lugar donde yo suelo subir una foto, aprovecho ese error y eso me genera un token que me identifica a mi como dueño de la cuenta, peroooo yo aprovecho la función Ver como: Y coloco en esa busqueda tú nombre. Entonces puedo acceder a contenidos de tu perfil, descargarlos, modificarlos y hacerme pasar por ti.Que tal si te digo que todo este problema no solo quedó alli. El domingo un Ciberdelicuente de Taiwan queria hacer publico en Streaming que pudó acceder a la cuenta de Marck Zuckerberg pero cuando faltaba poco para su transmisión, canceló el espectaculo.Luego se conoció que tambien se veria afectada la cuenta de la Jefa de Operaciones Sheryl Sandberg confirmando tambien que los token robados podrian ser usados para conectarse con aplicaciones de terceros como Spotify, Instagram, Tinder y Airbnb, entre otros.Facebook, argumenta que el fallo ya fue solucionado: Pero, ¿como puedes confirmar que estas protegido?Una de las mejores recomendaciones que aca en Conciencia Virtual te hacemos, es el uso del doble factor de verificación, pero pendiente con esto. Sí usas la versión del mensaje de texto, ademas de no proteger tu cuenta, se conoce que Facebook utiliza ese numero para sus anuncios publicitarios. Entonces la mejor opción es el modulo de aplicación de autentificación que se encuentra en la configuración de tu cuenta de Facebook.La aplicación que vamos a recomendarte es Latch de la Empresa Eleven Path, una vez descargada la app y llegando al punto que te he dicho recientemente, te saldra en la pantalla un codigo QR que leeras con la aplicación Latch, entonces Facebook te pedirá un codigo de validación que la aplicación en tu movil te lo mostrara, lo colocas y listo, ya estas protegido.Sí un Pirata Informatico, accede a tu cuenta, tendra que validarse y sin el codigo que te ofrece la aplicación Latch no podrá hacer absolutamente nada en tu cuenta.Sí eres paranoico con la Seguridad tambien puedes activar la opción de alertas de inicio de sesión no reconocidos y elegir entre 3 a 5 amigos en caso que pierdas tu cuenta y puedas pedirle su ayuda para el...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[¿Que podemos hacer cuando empresas como Facebook, Instagram y otras Redes Sociales fallan en su Seguridad dejando la posibilidad que tus datos personales sean vistos y hasta modificados por otro?¿Que podria hacer un Ciberdelicuente con mis datos personales?¿Puedo proteger mi cuenta para evitar que roben mi información personal?Esta y otras preguntas, serán contestadas en la siguiente emisión asi que ponte comodo y disfruta del contenido que te hemos preparado.Bienvenido una vez más a este Podcast Tecnologico llamado Conciencia Virtual mi nombre es Jean Carlos Gutierrez te estare llevando esta capsula informativa que complementará la información de nuestro colega Podcaster de Colombia: LocutorCo del Podcast El siglo 21 es hoyEste Episodio, da inicio al mes de la Ciberseguridad en donde apoyaremos a nuestros amigos de @vidasegura en Instagram donde publicaran un tip diario para como mejorar tu Seguridad Online.Una de las noticia más sonadas para este fin de semana, es el robo de 50millones de cuentas de Facebook, por parte de Cibercriminales.El Viernes de la Semana pasada el Vicepresidente de gestión de producto Guy Rosen explicaba los detalles de la Falla y las razones del porque desconectaron a 90 millones de cuentas en vez de solo las 50millones afectadas.El fallo consistia en la aparición de la función de carga de video en ciertas publicaciones cuando en realidad no deberia, esto hizo que se generara un token de acceso y que fuera utilizado para el perfil de un tercero, aprovechando la función que tiene Facebook llamada Ver como, donde los usuarios pueden verificar cómo otros verán su perfil.Entonces 50 millones fueron afectados directamente y 40 Millones habrian sido buscados para el momento del falló.Para tratar de visualizarte el contexto, suponte que yo veo el error de subir un video en un lugar donde yo suelo subir una foto, aprovecho ese error y eso me genera un token que me identifica a mi como dueño de la cuenta, peroooo yo aprovecho la función Ver como: Y coloco en esa busqueda tú nombre. Entonces puedo acceder a contenidos de tu perfil, descargarlos, modificarlos y hacerme pasar por ti.Que tal si te digo que todo este problema no solo quedó alli. El domingo un Ciberdelicuente de Taiwan queria hacer publico en Streaming que pudó acceder a la cuenta de Marck Zuckerberg pero cuando faltaba poco para su transmisión, canceló el espectaculo.Luego se conoció que tambien se veria afectada la cuenta de la Jefa de Operaciones Sheryl Sandberg confirmando tambien que los token robados podrian ser usados para conectarse con aplicaciones de terceros como Spotify, Instagram, Tinder y Airbnb, entre otros.Facebook, argumenta que el fallo ya fue solucionado: Pero, ¿como puedes confirmar que estas protegido?Una de las mejores recomendaciones que aca en Conciencia Virtual te hacemos, es el uso del doble factor de verificación, pero pendiente con esto. Sí usas la versión del mensaje de texto, ademas de no proteger tu cuenta, se conoce que Facebook utiliza ese numero para sus anuncios publicitarios. Entonces la mejor opción es el modulo de aplicación de autentificación que se encuentra en la configuración de tu cuenta de Facebook.La aplicación que vamos a recomendarte es Latch de la Empresa Eleven Path, una vez descargada la app y llegando al punto que te he dicho recientemente, te saldra en la pantalla un codigo QR que leeras con la aplicación Latch, entonces Facebook te pedirá un codigo de validación que la aplicación en tu movil te lo mostrara, lo colocas y listo, ya estas protegido.Sí un Pirata Informatico, accede a tu cuenta, tendra que validarse y sin el codigo que te ofrece la aplicación Latch no podrá hacer absolutamente nada en tu cuenta.Sí eres paranoico con la Seguridad tambien puedes activar la opción de alertas de inicio de sesión no reconocidos y elegir entre 3 a 5 amigos en caso que pierdas tu cuenta y puedas pedirle su ayuda para el...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep18 Descubierta Aplicación Anti-adware Espiando A Los Usuarios De Mac</title>
			<itunes:title>#Ep18 Descubierta Aplicación Anti-adware Espiando A Los Usuarios De Mac</itunes:title>
			<pubDate>Mon, 10 Sep 2018 23:13:00 GMT</pubDate>
			<itunes:duration>10:11</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F28459751/media.mp3" length="9768934" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/28459751</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab5</link>
			<acast:episodeId>5f658992912e926eac55fab5</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemiJnG2xVmUyK+axcyQtRUz]]></acast:settings>
			<itunes:subtitle>En esta ocasión quiero hablarte de una App que ha sido descubierta espiando a los usuarios MACEste supuesto Anti-Adware, esta en la posici...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>19</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab5.jpg"/>
			<description><![CDATA[En esta ocasión quiero hablarte de una App que ha sido descubierta espiando a los usuarios MACEste supuesto Anti-Adware, esta en la posición numero uno en las aplicaciones de pago de la AppStore Primero voy a definirte que es un Adware: Viene de la palabra Add de Agregar y Ware de Software: Es algo así como Programa Agregado, en el puede venir Publicidad o Literalmente otro programa que se instala por defecto en el programa que tu deseas instalar. Para seguir con la noticia esta aplicación llamada Adware Doctor supuestamente se encarga de eliminar publicidad o malware (programas maliciosos) que pueda instalarse en tu móvil pero lo que en realidad hacia era enviar la información de las paginas que tu navegabas a un servidor exclusivo de los Desarrolladores de la Aplicación.El Investigador @privacyis1st ha sido quien descubrió el comportamiento spyware en la aplicación reportando resultados y la prueba de concepto que realizo para validar la investigación a Apple pero la compañía no hizo absolutamente nada y la aplicación seguía en la AppStore.La investigación dio como resultado que sin importar el navegador con el que estabas navegando, la aplicación podía saber el historial y enviarlos a la pagina http://yelabapp.com Ademas uno de los procesos mas inquietantes es que la app se saltaba la protección de Sandboxing, Para explicar el termino Sandboxing, de "caja de arena" (sandbox), es una técnica de seguridad que permite ejecutar un programa en un espacio cerrado y limitado. Es decir, mediante esta técnica se asigna a los procesos un espacio virtual que se puede controlar, supervisar y automatizar. Para tratar de hablar Español y salir del modo Sheldon: Digamos que esta app llamada Adware Doctor intenta realizar el proceso de eliminar la publicidad de tu móvil, el Sandboxing le da ciertos permisos a la aplicación y ciertas reglas que debe cumplir... si la aplicación realiza algo distinto, ipsofacto te saldría un mensaje o en otros casos ni siquiera se ejecutaría. Saltarse el Sandboxing es realizar tareas como si fuera un proceso normal que le toca ejecutar.Siguiendo con el articulo, la aplicación luego de saltarse el Sandboxing comprimía los datos y los enviaba con una función llamada sendPostRequestWithSuffix.Pero este caso no es la primera vez que se da... Antes esta aplicación fue detectada por la herramienta de Seguridad MalwareBytes con el nombre de AdwareMedic, en su momento fue marcada como falsa y la sacaron del Market pero en esta ocasión el investigador tuvo que publicar su investigación y fue asi como Apple reacciono sacándola de la AppStore, junto con otra aplicación llamada AdBlock Master.La pagina web donde se alojaba la información de los historiales de conversación no se encuentra activa en este momento. Pero aun así si tienes la aplicación instalada en tu móvil, nuestra recomendación es eliminarla de una vez.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[En esta ocasión quiero hablarte de una App que ha sido descubierta espiando a los usuarios MACEste supuesto Anti-Adware, esta en la posición numero uno en las aplicaciones de pago de la AppStore Primero voy a definirte que es un Adware: Viene de la palabra Add de Agregar y Ware de Software: Es algo así como Programa Agregado, en el puede venir Publicidad o Literalmente otro programa que se instala por defecto en el programa que tu deseas instalar. Para seguir con la noticia esta aplicación llamada Adware Doctor supuestamente se encarga de eliminar publicidad o malware (programas maliciosos) que pueda instalarse en tu móvil pero lo que en realidad hacia era enviar la información de las paginas que tu navegabas a un servidor exclusivo de los Desarrolladores de la Aplicación.El Investigador @privacyis1st ha sido quien descubrió el comportamiento spyware en la aplicación reportando resultados y la prueba de concepto que realizo para validar la investigación a Apple pero la compañía no hizo absolutamente nada y la aplicación seguía en la AppStore.La investigación dio como resultado que sin importar el navegador con el que estabas navegando, la aplicación podía saber el historial y enviarlos a la pagina http://yelabapp.com Ademas uno de los procesos mas inquietantes es que la app se saltaba la protección de Sandboxing, Para explicar el termino Sandboxing, de "caja de arena" (sandbox), es una técnica de seguridad que permite ejecutar un programa en un espacio cerrado y limitado. Es decir, mediante esta técnica se asigna a los procesos un espacio virtual que se puede controlar, supervisar y automatizar. Para tratar de hablar Español y salir del modo Sheldon: Digamos que esta app llamada Adware Doctor intenta realizar el proceso de eliminar la publicidad de tu móvil, el Sandboxing le da ciertos permisos a la aplicación y ciertas reglas que debe cumplir... si la aplicación realiza algo distinto, ipsofacto te saldría un mensaje o en otros casos ni siquiera se ejecutaría. Saltarse el Sandboxing es realizar tareas como si fuera un proceso normal que le toca ejecutar.Siguiendo con el articulo, la aplicación luego de saltarse el Sandboxing comprimía los datos y los enviaba con una función llamada sendPostRequestWithSuffix.Pero este caso no es la primera vez que se da... Antes esta aplicación fue detectada por la herramienta de Seguridad MalwareBytes con el nombre de AdwareMedic, en su momento fue marcada como falsa y la sacaron del Market pero en esta ocasión el investigador tuvo que publicar su investigación y fue asi como Apple reacciono sacándola de la AppStore, junto con otra aplicación llamada AdBlock Master.La pagina web donde se alojaba la información de los historiales de conversación no se encuentra activa en este momento. Pero aun así si tienes la aplicación instalada en tu móvil, nuestra recomendación es eliminarla de una vez.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep17 Facebook Proporciono Datos Personales A Fabricantes De Smartphones</title>
			<itunes:title>#Ep17 Facebook Proporciono Datos Personales A Fabricantes De Smartphones</itunes:title>
			<pubDate>Tue, 12 Jun 2018 06:22:00 GMT</pubDate>
			<itunes:duration>10:12</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26483045/media.mp3" length="9796917" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26483045</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab6</link>
			<acast:episodeId>5f658992912e926eac55fab6</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdeklO7WeRnbdkNJabTtCPFTc]]></acast:settings>
			<itunes:subtitle>2018 posiblemente sea recordado como el año de la privacidad. Primero, por el escándalo que ha habido entorno a Facebook y Cambridge Analyti...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>18</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab6.jpg"/>
			<description><![CDATA[2018 posiblemente sea recordado como el año de la privacidad. Primero, por el escándalo que ha habido entorno a Facebook y Cambridge Analytica. Segundo, por la aprobación del GDPR en la Unión Europea. Sin embargo, parece que a la compañía dirigida por Mark Zuckerberg no se le acaban los disgustos.Según informa el periódico estadounidense The New York Times, Facebook permitido el acceso a los datos de sus usuarios y los amigos que tuvieran a los fabricantes de smartphones. Dicho de otra manera, la compañía encargada de la red social ha permitido que los fabricantes de smartphones tengan acceso a los datos manejados por los usuarios de Facebook. De este nuevo escándalo no se libran ni las marcas más conocidas, ya que nos encontramos a Apple, Amazon, BlackBerry, Microsoft y Samsung de un total de 60. Este mecanismo de compartición de datos se puso en marcha hace una década, cuando las aplicaciones oficiales de la red social empezaron a popularizarse.La situación de la compañía dirigida por Mark Zuckerberg pinta ser complicada, ya que podría haber incumplido el decreto de consentimiento aprobado con la Comisión Federal de Comercio de Estados Unidos en 2011. A eso se une que Facebook ha permitido a los fabricantes de smartphones acceder los datos de sus usuarios y las amistades de estos últimos sin su consentimiento, algo que hizo incluso después de declarar que no se compartiría dicha información con terceros. The New York Times ha averiguado que los fabricantes podían tener acceso a los datos de los amigos incluso si estos habían prohibido explícitamente compartir sus datos.Tras el escándalo de Cambridge Analytica, Facebook empezó a liquidar los acuerdos con los fabricantes a partir del mes de abril, posiblemente debido a que los reguladores están cada vez más encima y tras verse forzado Mark Zuckerberg a tener que dar explicaciones ante el Congreso y el Senado de Estados Unidos, además del Parlamento Europeo. Los máximos responsables de la compañía dijeron que en 2015 se prohibió a los desarrolladores recopilar información de los amigos de los usuarios, pero parece que se les "olvidó" decir que los fabricantes de dispositivos móviles fueron eximidos.Michael LaForgia, un reportero de The New York Times, utilizó la aplicación Hub en un BlackBerry Z10 (por entonces el sistema operativo era BlackBerry 10) para acceder a Facebook.Después, la aplicación BlackBerry Hub fue recopilando datos de los 556 amigos que tenía LaForgia en la red social, incluyendo el estado civil, la religión, la ideología política y hasta los eventos a lo que planeaban asistir. Esto es mucho más que unos simples aspectos técnicos, sino datos personales que no tendrían que estar disponibles a terceros de esta manera, más cuando ni siquiera se ha pedido consentimiento para realizar dicha acción. Aplicando el mismo proceso a los amigos del usuario inicial, se han recopilado en total los datos de 294.258 personas.Por lo que se puede apreciar, estamos ante un escándalo mayúsculo en lo que a privacidad se refiere, cuya forma de proceder recuerda un poco a la aplicada para la expansión de la aplicación implicada en el escándalo de Cambridge Analytica.Algunos de los fabricantes han almacenado la información recopilada en sus propios servidores. Un portavoz de Apple ha comentado que su compañía dependía del acceso privado a los datos de Facebook para las características que permitían a los usuarios publicar fotos en la red social sin tener que abrir su aplicación oficial, entre otras cosas. Sin embargo, también ha dicho que sus smartphones no tienen acceso a Facebook desde septiembre del año pasado.Samsung y Amazon se han negado a hacer declaraciones, mientras que BlackBerry dijo en un comunicado que usó los datos de Facebook para dar acceso a sus propios clientes a las redes y los mensajes, además de afirmar que no se han recopilado datos personales.Microsoft reconoció...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[2018 posiblemente sea recordado como el año de la privacidad. Primero, por el escándalo que ha habido entorno a Facebook y Cambridge Analytica. Segundo, por la aprobación del GDPR en la Unión Europea. Sin embargo, parece que a la compañía dirigida por Mark Zuckerberg no se le acaban los disgustos.Según informa el periódico estadounidense The New York Times, Facebook permitido el acceso a los datos de sus usuarios y los amigos que tuvieran a los fabricantes de smartphones. Dicho de otra manera, la compañía encargada de la red social ha permitido que los fabricantes de smartphones tengan acceso a los datos manejados por los usuarios de Facebook. De este nuevo escándalo no se libran ni las marcas más conocidas, ya que nos encontramos a Apple, Amazon, BlackBerry, Microsoft y Samsung de un total de 60. Este mecanismo de compartición de datos se puso en marcha hace una década, cuando las aplicaciones oficiales de la red social empezaron a popularizarse.La situación de la compañía dirigida por Mark Zuckerberg pinta ser complicada, ya que podría haber incumplido el decreto de consentimiento aprobado con la Comisión Federal de Comercio de Estados Unidos en 2011. A eso se une que Facebook ha permitido a los fabricantes de smartphones acceder los datos de sus usuarios y las amistades de estos últimos sin su consentimiento, algo que hizo incluso después de declarar que no se compartiría dicha información con terceros. The New York Times ha averiguado que los fabricantes podían tener acceso a los datos de los amigos incluso si estos habían prohibido explícitamente compartir sus datos.Tras el escándalo de Cambridge Analytica, Facebook empezó a liquidar los acuerdos con los fabricantes a partir del mes de abril, posiblemente debido a que los reguladores están cada vez más encima y tras verse forzado Mark Zuckerberg a tener que dar explicaciones ante el Congreso y el Senado de Estados Unidos, además del Parlamento Europeo. Los máximos responsables de la compañía dijeron que en 2015 se prohibió a los desarrolladores recopilar información de los amigos de los usuarios, pero parece que se les "olvidó" decir que los fabricantes de dispositivos móviles fueron eximidos.Michael LaForgia, un reportero de The New York Times, utilizó la aplicación Hub en un BlackBerry Z10 (por entonces el sistema operativo era BlackBerry 10) para acceder a Facebook.Después, la aplicación BlackBerry Hub fue recopilando datos de los 556 amigos que tenía LaForgia en la red social, incluyendo el estado civil, la religión, la ideología política y hasta los eventos a lo que planeaban asistir. Esto es mucho más que unos simples aspectos técnicos, sino datos personales que no tendrían que estar disponibles a terceros de esta manera, más cuando ni siquiera se ha pedido consentimiento para realizar dicha acción. Aplicando el mismo proceso a los amigos del usuario inicial, se han recopilado en total los datos de 294.258 personas.Por lo que se puede apreciar, estamos ante un escándalo mayúsculo en lo que a privacidad se refiere, cuya forma de proceder recuerda un poco a la aplicada para la expansión de la aplicación implicada en el escándalo de Cambridge Analytica.Algunos de los fabricantes han almacenado la información recopilada en sus propios servidores. Un portavoz de Apple ha comentado que su compañía dependía del acceso privado a los datos de Facebook para las características que permitían a los usuarios publicar fotos en la red social sin tener que abrir su aplicación oficial, entre otras cosas. Sin embargo, también ha dicho que sus smartphones no tienen acceso a Facebook desde septiembre del año pasado.Samsung y Amazon se han negado a hacer declaraciones, mientras que BlackBerry dijo en un comunicado que usó los datos de Facebook para dar acceso a sus propios clientes a las redes y los mensajes, además de afirmar que no se han recopilado datos personales.Microsoft reconoció...<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep16 Ciberdelicuentes Se Hacen Pasar Por Adobe Y Espían A La Gente A Través De La Webcam</title>
			<itunes:title>#Ep16 Ciberdelicuentes Se Hacen Pasar Por Adobe Y Espían A La Gente A Través De La Webcam</itunes:title>
			<pubDate>Thu, 07 Jun 2018 06:37:00 GMT</pubDate>
			<itunes:duration>7:28</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26420463/media.mp3" length="7171314" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26420463</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab7</link>
			<acast:episodeId>5f658992912e926eac55fab7</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdekfyP/+Xuv7vOfwkxL3BxJg]]></acast:settings>
			<itunes:subtitle>Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, p...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>17</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab7.jpg"/>
			<description><![CDATA[Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, pueden hacernos mucho daño. Entre las cosas que pueden hacer encontramos obtener los datos de nuestra tarjeta de crédito, nuestras contraseñas, bloquearnos o borrarnos el PC, o grabarnos a través de la webcam. Esto último es lo que han hecho un grupo de atacantes que se hacía pasar por Adobe, los cuales posteriormente subían los vídeos a YouTube. En total ha habido al menos 69 afectados por este ataque, que ha tenido lugar en Australia. Estos usuarios eran engañados y se les llevaba a una página falsa de servicio técnico de Adobe para problemas con Adobe Flash. Una de las víctimas, llamada Geoff Sussman, afirmó que buscó por Internet cómo instalar Adobe Flashh en su PC, pero que acabó contactando esta página falsa llamada "Support for Adobe Australia".Esta página instaba al usuario a llamar a un número de teléfono que aparecía en la web, pero que en realidad era una estafa, contactando con una empresa llamada "Macpatchers". Los estafadores afirmaban que habían detectado un virus en el ordenador del usuario, y que para eliminarlo necesitaban que descargase un software. Este software, sin embargo, era un malware que le daba control total sobre el PC a los atacantes.Entre las cosas que hacían los atacantes se encontraba mostrar un mensaje que le preguntaba al usuario si estaba satisfecho con el servicio ("I'm very happy with the service I have received today"). Sin embargo, cuando los usuarios leían este mensaje estaban siendo grabados por la webcam sin que lo supieran. Estos vídeos eran posteriormente subidos a YouTube para darle a la estafa un aire de legitimidad. En algunos vídeos la gente aparecía sin camiseta, o incluso aparecían niños de fondo.A algunos usuarios incluso les llegaron a estafar grandes cantidades de dinero. Al propio Sussman le quitaron 1.590 dólares gracias a que los atacantes tenían control total sobre su PC. Durante el proceso de borrado, los atacantes hacían cosas de manera remota que daban a entender a los usuarios inexpertos que "estaban eliminando los virus de su PC".La web, como vemos, contaba con diversos elementos que podían dar a entender que se estaba en la web oficial de la compañía. Sin embargo, el fallo fue no acceder directamente desde la página oficial de Adobe. Desde que se descubrió la estafa, la web de Macpatchers ha desaparecido. Los atacantes usaban decenas de teléfonos de Australia para que fuese más difícil localizarlos.Este tipo de problemas no van a afectar a los usuarios más avanzados, los cuales saben contactar con el soporte técnico real, o incluso no tienen la necesidad de hacerlo. Sin embargo, como suele ocurrir con la mayoría de virus y estafas, es difícil proteger a los usuarios más inexpertos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Cuando un atacante consigue hackear nuestro ordenador mediante malware, aprovechando una vulnerabilidad, o a través de un simple despiste, pueden hacernos mucho daño. Entre las cosas que pueden hacer encontramos obtener los datos de nuestra tarjeta de crédito, nuestras contraseñas, bloquearnos o borrarnos el PC, o grabarnos a través de la webcam. Esto último es lo que han hecho un grupo de atacantes que se hacía pasar por Adobe, los cuales posteriormente subían los vídeos a YouTube. En total ha habido al menos 69 afectados por este ataque, que ha tenido lugar en Australia. Estos usuarios eran engañados y se les llevaba a una página falsa de servicio técnico de Adobe para problemas con Adobe Flash. Una de las víctimas, llamada Geoff Sussman, afirmó que buscó por Internet cómo instalar Adobe Flashh en su PC, pero que acabó contactando esta página falsa llamada "Support for Adobe Australia".Esta página instaba al usuario a llamar a un número de teléfono que aparecía en la web, pero que en realidad era una estafa, contactando con una empresa llamada "Macpatchers". Los estafadores afirmaban que habían detectado un virus en el ordenador del usuario, y que para eliminarlo necesitaban que descargase un software. Este software, sin embargo, era un malware que le daba control total sobre el PC a los atacantes.Entre las cosas que hacían los atacantes se encontraba mostrar un mensaje que le preguntaba al usuario si estaba satisfecho con el servicio ("I'm very happy with the service I have received today"). Sin embargo, cuando los usuarios leían este mensaje estaban siendo grabados por la webcam sin que lo supieran. Estos vídeos eran posteriormente subidos a YouTube para darle a la estafa un aire de legitimidad. En algunos vídeos la gente aparecía sin camiseta, o incluso aparecían niños de fondo.A algunos usuarios incluso les llegaron a estafar grandes cantidades de dinero. Al propio Sussman le quitaron 1.590 dólares gracias a que los atacantes tenían control total sobre su PC. Durante el proceso de borrado, los atacantes hacían cosas de manera remota que daban a entender a los usuarios inexpertos que "estaban eliminando los virus de su PC".La web, como vemos, contaba con diversos elementos que podían dar a entender que se estaba en la web oficial de la compañía. Sin embargo, el fallo fue no acceder directamente desde la página oficial de Adobe. Desde que se descubrió la estafa, la web de Macpatchers ha desaparecido. Los atacantes usaban decenas de teléfonos de Australia para que fuese más difícil localizarlos.Este tipo de problemas no van a afectar a los usuarios más avanzados, los cuales saben contactar con el soporte técnico real, o incluso no tienen la necesidad de hacerlo. Sin embargo, como suele ocurrir con la mayoría de virus y estafas, es difícil proteger a los usuarios más inexpertos.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep15 Fortnite Para Android: APks Falsas En Youtube Con Malware O Estafas</title>
			<itunes:title>#Ep15 Fortnite Para Android: APks Falsas En Youtube Con Malware O Estafas</itunes:title>
			<pubDate>Tue, 05 Jun 2018 23:28:00 GMT</pubDate>
			<itunes:duration>6:17</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26395630/media.mp3" length="6037793" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26395630</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab8</link>
			<acast:episodeId>5f658992912e926eac55fab8</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdelJtMdhK0YkoqKtiZAeSeR7]]></acast:settings>
			<itunes:subtitle>Fortnite para Android está haciéndose esperar más de lo deseado por los usuarios, y la expectación ante este título es enorme. Como es habit...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>16</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab8.jpg"/>
			<description><![CDATA[Fortnite para Android está haciéndose esperar más de lo deseado por los usuarios, y la expectación ante este título es enorme. Como es habitual ante este tipo de situaciones, los hackers y estafadores están aprovechando la ocasión para, antes de que llegue la app oficial, distribuir sus virus y estafas. Y lo peor de todo es que incluso Google, a través de su plataforma de vídeo en streaming YouTube, está permitiendo promociones falsas en las que nos prometen el APK de Fortnite.En estos días hay que tener mucho cuidado con los anuncios de Fortnite para Android. Hasta ahora habíamos visto en YouTube decenas de vídeos que nos prometían descargar Fortnite para Android de forma paralela a la Google Play Store. Pero es que ahora la compañía de Mountain View ha caído en el error de permitir que estos vídeos se promocionen en la plataforma para tener un mayor alcance. No te fíes de esto, porque tal y como comentábamos Fortnite para Android no está disponible aún, ni como versión beta ni como APK 'final'. Hace apenas unos días, desde Epic Games alertaron de este tipo de estafas que, en muchos casos, son tan solo apps inútiles que están pensadas para generar ingresos con publicidad, más cuanto más tiempo pasemos con la app abierta. En ese caso tampoco es mucho el perjuicio que nos pueden causar, pero es que también hay apps con servicios de suscripción premium, que nos piden el número de teléfono para cobrarnos un importante dinero.En definitiva, por ahora hay que estar pendientes de las redes sociales de Epic Games, porque ellos serán los que anuncien la disponibilidad de Fortnite para Android cuando esté disponible de forma oficial. El resto, son APKs falsos e intentos de estafa.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Fortnite para Android está haciéndose esperar más de lo deseado por los usuarios, y la expectación ante este título es enorme. Como es habitual ante este tipo de situaciones, los hackers y estafadores están aprovechando la ocasión para, antes de que llegue la app oficial, distribuir sus virus y estafas. Y lo peor de todo es que incluso Google, a través de su plataforma de vídeo en streaming YouTube, está permitiendo promociones falsas en las que nos prometen el APK de Fortnite.En estos días hay que tener mucho cuidado con los anuncios de Fortnite para Android. Hasta ahora habíamos visto en YouTube decenas de vídeos que nos prometían descargar Fortnite para Android de forma paralela a la Google Play Store. Pero es que ahora la compañía de Mountain View ha caído en el error de permitir que estos vídeos se promocionen en la plataforma para tener un mayor alcance. No te fíes de esto, porque tal y como comentábamos Fortnite para Android no está disponible aún, ni como versión beta ni como APK 'final'. Hace apenas unos días, desde Epic Games alertaron de este tipo de estafas que, en muchos casos, son tan solo apps inútiles que están pensadas para generar ingresos con publicidad, más cuanto más tiempo pasemos con la app abierta. En ese caso tampoco es mucho el perjuicio que nos pueden causar, pero es que también hay apps con servicios de suscripción premium, que nos piden el número de teléfono para cobrarnos un importante dinero.En definitiva, por ahora hay que estar pendientes de las redes sociales de Epic Games, porque ellos serán los que anuncien la disponibilidad de Fortnite para Android cuando esté disponible de forma oficial. El resto, son APKs falsos e intentos de estafa.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep13 Cuidado Con Este Fallo De Seguridad En Windows Pone En Peligro Tu PC Y No Hay Forma De Protegerse</title>
			<itunes:title>#Ep13 Cuidado Con Este Fallo De Seguridad En Windows Pone En Peligro Tu PC Y No Hay Forma De Protegerse</itunes:title>
			<pubDate>Fri, 01 Jun 2018 18:22:00 GMT</pubDate>
			<itunes:duration>7:18</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26310555/media.mp3" length="7015847" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26310555</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55faba</link>
			<acast:episodeId>5f658992912e926eac55faba</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemsMrHDa/2JgMm0t7N6nXCr]]></acast:settings>
			<itunes:subtitle>Microsoft Windows es el sistema operativo más utilizado por los usuarios a nivel mundial. Es por ello que cuando surge una vulnerabilidad af...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>14</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55faba.png"/>
			<description><![CDATA[Microsoft Windows es el sistema operativo más utilizado por los usuarios a nivel mundial. Es por ello que cuando surge una vulnerabilidad afecta a mucha gente. Los ciberdelincuentes, de hecho, ponen sus miras en aquello que tiene más usuarios, ya que es aquí donde más éxito puede tener una hipotética explotación. Hoy nos hacemos eco de una nueva vulnerabilidad, un fallo de seguridad que afecta a Windows y para la que, al menos de momento, no existe parche. Un problema que pone en riesgo a quienes utilicen este sistema operativo. Concretamente se trata de un fallo de seguridad que afecta al componente JScript de Windows. Esto podría permitir a un atacante ejecutar código malicioso en el equipo de forma remota. Ha sido descubierto por Dmitri Kaslov, de Telspace Systems. Este investigador trasladó su descubrimiento a Zero-Day Initiative (ZDI), de Trend Micro.Los expertos de ZDI informaron de esta vulnerabilidad a los responsables de Microsoft. De momento el gigante del software no ha lanzado ningún parche que solucione este problema. Es por ello que desde ZDI no han querido dar un informe exhaustivo del problema y únicamente se han limitado a hacer un resumen de esta vulnerabilidad.Según este resumen que mencionamos, un atacante de forma remota podría introducir código malicioso en el equipo de la víctima. Esta vulnerabilidad afecta al componente JScript. Es por ello que la única condición es que el atacante logre engañar a la víctima y haga que acceda a una página configurada de forma maliciosa y ahí descargar e instalar un archivo JS modificado.Como hemos mencionado, desde Trend Micro no han querido detallar mucho más acerca de esta vulnerabilidad por la propia seguridad de los usuarios. Brian Gorenc, director de ZDI ha mencionado que, debido a la sensibilidad de este error, no quieren proporcionar demasiados detalles hasta que Microsoft saque un parche de seguridad que solucione la vulnerabilidad.Eso sí, los expertos han indicado que esta vulnerabilidad no tiene que ser tan peligrosa como pueda parecer en un principio. No permite un compromiso total del sistema.Esta vulnerabilidad ha recibido una puntuación de 6,8 sobre 10 en la escala de gravedad CVSSv2. Se trata, eso sí, de una puntuación bastante elevada si la comparamos con la mayoría de vulnerabilidades que se detectan.En definitiva, Microsoft Windows tiene una vulnerabilidad para la que todavía no hay solución. Este problema permitiría a un atacante de forma remota ejecutar código malicioso en el equipo de la víctima.A la espera de un parche definitivo por parte de Microsoft, nuestro consejo es mantener siempre nuestros sistemas actualizados. De esta manera podremos hacer frente a las amenazas más recientes y que puedan poner en riesgo el buen funcionamiento de nuestros dispositivos. También es importante contar con programas y herramientas de seguridad.Pero si hay algo que puede proteger al usuario en muchos casos es el sentido común. Hay que evitar caer en engaños, en links fraudulentos, por ejemplo, que puedan llegarnos a través de correos electrónicos y redes sociales.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Microsoft Windows es el sistema operativo más utilizado por los usuarios a nivel mundial. Es por ello que cuando surge una vulnerabilidad afecta a mucha gente. Los ciberdelincuentes, de hecho, ponen sus miras en aquello que tiene más usuarios, ya que es aquí donde más éxito puede tener una hipotética explotación. Hoy nos hacemos eco de una nueva vulnerabilidad, un fallo de seguridad que afecta a Windows y para la que, al menos de momento, no existe parche. Un problema que pone en riesgo a quienes utilicen este sistema operativo. Concretamente se trata de un fallo de seguridad que afecta al componente JScript de Windows. Esto podría permitir a un atacante ejecutar código malicioso en el equipo de forma remota. Ha sido descubierto por Dmitri Kaslov, de Telspace Systems. Este investigador trasladó su descubrimiento a Zero-Day Initiative (ZDI), de Trend Micro.Los expertos de ZDI informaron de esta vulnerabilidad a los responsables de Microsoft. De momento el gigante del software no ha lanzado ningún parche que solucione este problema. Es por ello que desde ZDI no han querido dar un informe exhaustivo del problema y únicamente se han limitado a hacer un resumen de esta vulnerabilidad.Según este resumen que mencionamos, un atacante de forma remota podría introducir código malicioso en el equipo de la víctima. Esta vulnerabilidad afecta al componente JScript. Es por ello que la única condición es que el atacante logre engañar a la víctima y haga que acceda a una página configurada de forma maliciosa y ahí descargar e instalar un archivo JS modificado.Como hemos mencionado, desde Trend Micro no han querido detallar mucho más acerca de esta vulnerabilidad por la propia seguridad de los usuarios. Brian Gorenc, director de ZDI ha mencionado que, debido a la sensibilidad de este error, no quieren proporcionar demasiados detalles hasta que Microsoft saque un parche de seguridad que solucione la vulnerabilidad.Eso sí, los expertos han indicado que esta vulnerabilidad no tiene que ser tan peligrosa como pueda parecer en un principio. No permite un compromiso total del sistema.Esta vulnerabilidad ha recibido una puntuación de 6,8 sobre 10 en la escala de gravedad CVSSv2. Se trata, eso sí, de una puntuación bastante elevada si la comparamos con la mayoría de vulnerabilidades que se detectan.En definitiva, Microsoft Windows tiene una vulnerabilidad para la que todavía no hay solución. Este problema permitiría a un atacante de forma remota ejecutar código malicioso en el equipo de la víctima.A la espera de un parche definitivo por parte de Microsoft, nuestro consejo es mantener siempre nuestros sistemas actualizados. De esta manera podremos hacer frente a las amenazas más recientes y que puedan poner en riesgo el buen funcionamiento de nuestros dispositivos. También es importante contar con programas y herramientas de seguridad.Pero si hay algo que puede proteger al usuario en muchos casos es el sentido común. Hay que evitar caer en engaños, en links fraudulentos, por ejemplo, que puedan llegarnos a través de correos electrónicos y redes sociales.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep14 Robo De Perfiles De Usuarios De Facebook A Través De CSS3 En Firefox Y Chrome</title>
			<itunes:title>#Ep14 Robo De Perfiles De Usuarios De Facebook A Través De CSS3 En Firefox Y Chrome</itunes:title>
			<pubDate>Fri, 01 Jun 2018 08:45:00 GMT</pubDate>
			<itunes:duration>7:51</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26311913/media.mp3" length="7537024" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26311913</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fab9</link>
			<acast:episodeId>5f658992912e926eac55fab9</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdelQ0aBunzEx9cpwcLzc3F/n]]></acast:settings>
			<itunes:subtitle>Aunque no podemos considerar Facebook como una plataforma segura y privada, no siempre el robo de datos viene directamente desde la red soci...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>15</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fab9.jpg"/>
			<description><![CDATA[Aunque no podemos considerar Facebook como una plataforma segura y privada, no siempre el robo de datos viene directamente desde la red social, sino que, en ocasiones, nuestros datos personales pueden estar expuestos debido a fallos de seguridad en el software que nosotros mismos utilizamos, como acaba de pasar con Google Chrome y Firefox. Hace algunas horas, un grupo de investigadores de seguridad ha dado a conocer un fallo de seguridad denominado "Side-channel attacking browsers through CSS3 features" que fue introducido en los principales navegadores web, Google Chrome y Firefox, en 2016 cuando se implementó una de las últimas características del estándar CSS, mix-blend-mode, una característica que puede ser fácilmente utilizada para filtrar la información de un perfil de Facebook, pixel a pixel, para insertarla en un iframe en una web de terceros. Si todo hubiera funcionado correctamente, las propias políticas del navegador hubieran impedido que piratas informáticos se aprovecharan de esta característica, sin embargo, esto no ha sido así. Los investigadores de seguridad que han descubierto este fallo han podido demostrar cómo es posible aprovecharse de esta característica del CSS para extraer todo tipo de información directamente de un perfil de Facebook. Para ello, se analiza pixel a pixel cada imagen o contenido multimedia dentro del perfil, así como se consiguen utilizar técnicas de reconocimiento de caracteres, OCR, para extraer texto, como el nombre o las publicaciones.Los expertos detectaron que acaban de dar a conocer la vulnerabilidad han publicado dos PoC relacionadas y advierten de que tanto HTML como CSS tienen múltiples funciones relacionadas con el proceso de gráficos, por lo que no sería nada raro ver en cualquier momento cómo otras vulnerabilidades similares afectan de nuevo a estos navegadores. IE y Safari no soportan CSS3 mix-blend y aunque esta vulnerabilidad se introdujo en 2016 tanto en Chrome como en Firefox, Google ya la solucionó hace unos meses, con el lanzamiento de Google Chrome 63. El navegador de Mozilla, por el contrario, ha tardado bastante más en poner solución a este problema, y no ha sido hasta hace dos semanas con el lanzamiento de Firefox 60, cuando finalmente ha sido solucionada en este navegador. Si utilizamos cualquiera de estos dos navegadores web actualizados ya no tenemos de qué preocuparnos, ya que estaremos protegidos de este fallo de seguridad. Sin embargo, si por alguna razón estamos utilizando un navegador antiguo (como Firefox 52 ESR o un Chromium de 2016 sin actualizar) se recomienda actualizar cuanto antes a las últimas versiones para poder estar seguros y evitar que puedan robar datos desde nuestros perfiles.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Aunque no podemos considerar Facebook como una plataforma segura y privada, no siempre el robo de datos viene directamente desde la red social, sino que, en ocasiones, nuestros datos personales pueden estar expuestos debido a fallos de seguridad en el software que nosotros mismos utilizamos, como acaba de pasar con Google Chrome y Firefox. Hace algunas horas, un grupo de investigadores de seguridad ha dado a conocer un fallo de seguridad denominado "Side-channel attacking browsers through CSS3 features" que fue introducido en los principales navegadores web, Google Chrome y Firefox, en 2016 cuando se implementó una de las últimas características del estándar CSS, mix-blend-mode, una característica que puede ser fácilmente utilizada para filtrar la información de un perfil de Facebook, pixel a pixel, para insertarla en un iframe en una web de terceros. Si todo hubiera funcionado correctamente, las propias políticas del navegador hubieran impedido que piratas informáticos se aprovecharan de esta característica, sin embargo, esto no ha sido así. Los investigadores de seguridad que han descubierto este fallo han podido demostrar cómo es posible aprovecharse de esta característica del CSS para extraer todo tipo de información directamente de un perfil de Facebook. Para ello, se analiza pixel a pixel cada imagen o contenido multimedia dentro del perfil, así como se consiguen utilizar técnicas de reconocimiento de caracteres, OCR, para extraer texto, como el nombre o las publicaciones.Los expertos detectaron que acaban de dar a conocer la vulnerabilidad han publicado dos PoC relacionadas y advierten de que tanto HTML como CSS tienen múltiples funciones relacionadas con el proceso de gráficos, por lo que no sería nada raro ver en cualquier momento cómo otras vulnerabilidades similares afectan de nuevo a estos navegadores. IE y Safari no soportan CSS3 mix-blend y aunque esta vulnerabilidad se introdujo en 2016 tanto en Chrome como en Firefox, Google ya la solucionó hace unos meses, con el lanzamiento de Google Chrome 63. El navegador de Mozilla, por el contrario, ha tardado bastante más en poner solución a este problema, y no ha sido hasta hace dos semanas con el lanzamiento de Firefox 60, cuando finalmente ha sido solucionada en este navegador. Si utilizamos cualquiera de estos dos navegadores web actualizados ya no tenemos de qué preocuparnos, ya que estaremos protegidos de este fallo de seguridad. Sin embargo, si por alguna razón estamos utilizando un navegador antiguo (como Firefox 52 ESR o un Chromium de 2016 sin actualizar) se recomienda actualizar cuanto antes a las últimas versiones para poder estar seguros y evitar que puedan robar datos desde nuestros perfiles.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep12 ¿Reiniciar El Router Para Detener La Infección De VPNfilter?</title>
			<itunes:title>#Ep12 ¿Reiniciar El Router Para Detener La Infección De VPNfilter?</itunes:title>
			<pubDate>Wed, 30 May 2018 01:40:00 GMT</pubDate>
			<itunes:duration>6:51</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26268025/media.mp3" length="6574866" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26268025</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fabb</link>
			<acast:episodeId>5f658992912e926eac55fabb</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdekuiMiM8PK5x8VOIW6adFow]]></acast:settings>
			<itunes:subtitle>El malware VPNfilter detectado primero por CISCO Talos ha infectado al menos 500.000 routers y está dando mucho que hablar. Los investigador...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>13</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fabb.jpg"/>
			<description><![CDATA[El malware VPNfilter detectado primero por CISCO Talos ha infectado al menos 500.000 routers y está dando mucho que hablar. Los investigadores atribuyen la creación de este virus a los grupos de cibercriminales APT28 y Fancy Bears, vinculado con el "hackeo" en 2016 de las pruebas de doping de las deportistas Simone Biles y las hermanas Williams.Varias agencias de seguridad online y después el FBI están recomendado el reinicio de este tipo de equipos, con especial hincapié en los de pequeñas empresas y los domésticos, aunque son conscientes de que este malware es difícil de detectar debido a su nivel de cifrado. "El FBI recomienda que cualquier propietario de pequeños enrutadores y enrutadores de oficinas domésticas apague (reinicie) los dispositivos", reza en la misiva, que se ha extendido como la pólvora por todo internet. Pero, ¿es posible deshacerse de un virus solo con reiniciar el equipo? Los expertos contradicen al FBI acerca de los más de 500.000 routers infectados por VPNFilter. En opinión de Lorenzo Martínez, especializado en seguridad informática y fundador de Securizame, está infección "es persistente", por lo que "aunque lo reinicies no lograrás evitar tener comprometido el router". "No me cuadra mucho que el FBI dé esa solución. Supongo que es por aquellos routers que hayan sido comprometidos por una versión de ese malware o por otras variantes de este, que no lograban persistencia", sostiene en declaraciones a ABC. Sin embargo, puede darse el caso que el dispositivo de Red no haya sido comprometido de manera persistente, un supuesto que se produce "cuando el malware que se instala resiste a los reinicios debido a que se copia en alguna parte del router, al arranque de este. Si se da la suerte que no llega a pasar esto, el router al arrancar no está comprometido, aunque puede darse el caso que no se haya instalado una actualización del software que solucione la vulnerabilidad y, en este caso el simple hecho de estar expuesto a Internet podrá ser comprometido nuevamente.De hecho, a pesar de los titulares, el FBI no especificaba en su comunicado que reiniciar el dispositivo sea una medida efectiva para acabar con este malware. Solo indicaba que reiniciar "interrumpiría temporalmente y haría más sencillo identificar los dispositivos cifrados. Se recomienda a los propietarios que consideren la desactivación de la configuración de administración remota en los dispositivos y la seguridad con contraseñas seguras y cifrado cuando esté habilitado", proseguía el mensaje, recomendando también que se actualizase el dispositivo con las últimas actualizaciones disponibles, un hecho que suele olvidarse porque no se suele operar directamente con este equipo.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[El malware VPNfilter detectado primero por CISCO Talos ha infectado al menos 500.000 routers y está dando mucho que hablar. Los investigadores atribuyen la creación de este virus a los grupos de cibercriminales APT28 y Fancy Bears, vinculado con el "hackeo" en 2016 de las pruebas de doping de las deportistas Simone Biles y las hermanas Williams.Varias agencias de seguridad online y después el FBI están recomendado el reinicio de este tipo de equipos, con especial hincapié en los de pequeñas empresas y los domésticos, aunque son conscientes de que este malware es difícil de detectar debido a su nivel de cifrado. "El FBI recomienda que cualquier propietario de pequeños enrutadores y enrutadores de oficinas domésticas apague (reinicie) los dispositivos", reza en la misiva, que se ha extendido como la pólvora por todo internet. Pero, ¿es posible deshacerse de un virus solo con reiniciar el equipo? Los expertos contradicen al FBI acerca de los más de 500.000 routers infectados por VPNFilter. En opinión de Lorenzo Martínez, especializado en seguridad informática y fundador de Securizame, está infección "es persistente", por lo que "aunque lo reinicies no lograrás evitar tener comprometido el router". "No me cuadra mucho que el FBI dé esa solución. Supongo que es por aquellos routers que hayan sido comprometidos por una versión de ese malware o por otras variantes de este, que no lograban persistencia", sostiene en declaraciones a ABC. Sin embargo, puede darse el caso que el dispositivo de Red no haya sido comprometido de manera persistente, un supuesto que se produce "cuando el malware que se instala resiste a los reinicios debido a que se copia en alguna parte del router, al arranque de este. Si se da la suerte que no llega a pasar esto, el router al arrancar no está comprometido, aunque puede darse el caso que no se haya instalado una actualización del software que solucione la vulnerabilidad y, en este caso el simple hecho de estar expuesto a Internet podrá ser comprometido nuevamente.De hecho, a pesar de los titulares, el FBI no especificaba en su comunicado que reiniciar el dispositivo sea una medida efectiva para acabar con este malware. Solo indicaba que reiniciar "interrumpiría temporalmente y haría más sencillo identificar los dispositivos cifrados. Se recomienda a los propietarios que consideren la desactivación de la configuración de administración remota en los dispositivos y la seguridad con contraseñas seguras y cifrado cuando esté habilitado", proseguía el mensaje, recomendando también que se actualizase el dispositivo con las últimas actualizaciones disponibles, un hecho que suele olvidarse porque no se suele operar directamente con este equipo.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep11 PassProtect Es Una Extensión Para Chrome Que Te Avisa Cuando Usas Una Contraseña Hackeada</title>
			<itunes:title>#Ep11 PassProtect Es Una Extensión Para Chrome Que Te Avisa Cuando Usas Una Contraseña Hackeada</itunes:title>
			<pubDate>Mon, 28 May 2018 10:22:00 GMT</pubDate>
			<itunes:duration>4:33</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26229237/media.mp3" length="4362573" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26229237</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fabc</link>
			<acast:episodeId>5f658992912e926eac55fabc</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenyk4KhOVUT69zoJm+uzE7m]]></acast:settings>
			<itunes:subtitle>Las brechas de seguridad son un hecho recurrente y la filtración de contraseñas un mal con el que hay que lidiar. Por eso existen extensione...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>12</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fabc.jpg"/>
			<description><![CDATA[Las brechas de seguridad son un hecho recurrente y la filtración de contraseñas un mal con el que hay que lidiar. Por eso existen extensiones como PassProtect que nos permite saber si una contraseña que vamos a utilizar ha sido expuesta en una violación de datos. Se acabó utilizar malas claves.Este complemento, disponible de momento para Google Chrome, nos facilita conocer en tiempo real y mediante una notificación emergente en el propio navegador si una contraseña que estamos introduciendo ha sido hackeada con anterioridad y, por tanto, resulta insegura.PassProtect funciona con el software de Have I Been Pwned y k-anonymity, una propiedad característica de los datos anonimizadosDado que la mayoría de sitios y servicios apenas requieren fortalecer las claves, PassProtect nos ayudará a evitar claves sencillas y fáciles de descubrir mediante ataques de fuerza bruta o de diccionario.PassProtect funciona mediante el software de Have I been pwned, el servicio que nos permiten saber si alguna cuenta de usuario identificada con nuestro correo electrónico ha sido comprometida, y hace uso de la propiedad k-anonymity para asegurarse de que nunca se vean, almacenen o envíen contraseñas a través de la red durante el proceso de comprobación.Además, es una extensión completamente gratuita, de código abierto y segura que también puede usarse en un sitio web para mejorar la seguridad de los usuarios. Bastará incluir una única línea de código.Extensiones como estas nos recuerdan que las contraseñas simples resultan fáciles de recordar, pero suponen exponer de una manera increíble nuestras cuentas. Por eso, más vale usar un gestor de contraseñas, de los muchos que existen, que dejar la puerta prácticamente abierta a un grave problema de seguridad.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Las brechas de seguridad son un hecho recurrente y la filtración de contraseñas un mal con el que hay que lidiar. Por eso existen extensiones como PassProtect que nos permite saber si una contraseña que vamos a utilizar ha sido expuesta en una violación de datos. Se acabó utilizar malas claves.Este complemento, disponible de momento para Google Chrome, nos facilita conocer en tiempo real y mediante una notificación emergente en el propio navegador si una contraseña que estamos introduciendo ha sido hackeada con anterioridad y, por tanto, resulta insegura.PassProtect funciona con el software de Have I Been Pwned y k-anonymity, una propiedad característica de los datos anonimizadosDado que la mayoría de sitios y servicios apenas requieren fortalecer las claves, PassProtect nos ayudará a evitar claves sencillas y fáciles de descubrir mediante ataques de fuerza bruta o de diccionario.PassProtect funciona mediante el software de Have I been pwned, el servicio que nos permiten saber si alguna cuenta de usuario identificada con nuestro correo electrónico ha sido comprometida, y hace uso de la propiedad k-anonymity para asegurarse de que nunca se vean, almacenen o envíen contraseñas a través de la red durante el proceso de comprobación.Además, es una extensión completamente gratuita, de código abierto y segura que también puede usarse en un sitio web para mejorar la seguridad de los usuarios. Bastará incluir una única línea de código.Extensiones como estas nos recuerdan que las contraseñas simples resultan fáciles de recordar, pero suponen exponer de una manera increíble nuestras cuentas. Por eso, más vale usar un gestor de contraseñas, de los muchos que existen, que dejar la puerta prácticamente abierta a un grave problema de seguridad.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep10 Un Fallo Crítico En WhatsApp Permite Recibir Mensajes De Contactos Bloqueados</title>
			<itunes:title>#Ep10 Un Fallo Crítico En WhatsApp Permite Recibir Mensajes De Contactos Bloqueados</itunes:title>
			<pubDate>Sun, 27 May 2018 10:56:00 GMT</pubDate>
			<itunes:duration>6:37</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F26210191/media.mp3" length="6344586" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/26210191</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fabd</link>
			<acast:episodeId>5f658992912e926eac55fabd</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdekOExmv/WQaY4bkvp5MHQif]]></acast:settings>
			<itunes:subtitle>Un fallo crítico en WhatsApp permite recibir mensajes de contactos bloqueadosUna de las funciones imprescindibles para cualquier aplicación...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>11</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fabd.jpg"/>
			<description><![CDATA[Un fallo crítico en WhatsApp permite recibir mensajes de contactos bloqueadosUna de las funciones imprescindibles para cualquier aplicación de mensajería, igual que en las redes sociales, es la posibilidad de bloquear todo contacto con personas no deseadas impidiendo que puedan ponerse en contacto con uno. WhatsApp, como servicio de mensajería más utilizado en todo el mundo, cuenta con esta función de manera que podamos bloquear contactos fácilmente para evitar que estos nos hablen. Sin embargo, un fallo crítico en la última versión de este cliente de mensajería permite a los contactos bloqueados escribirnos sin restricciones.En los últimos días, Twitter se ha llenado de mensajes de usuarios que se preguntan por qué contactos que estaban bloqueados en WhatsApp, ahora les pueden escribir. Este fallo no solo afecta a los chats, sino que también se extiende a otras funcionalidades de esta herramienta, como las fotos de perfil y los estados, logrando estos contactos ver nuestra foto de perfil y los estados que añadamos.Tras varios días de caos respecto a esto, parece que finalmente se ha llegado a la conclusión de que se debe a un fallo de seguridad introducido con la última actualización de WhatsApp para iOS. No se sabe muy bien qué han cambiado los desarrolladores en el cliente de WhatsApp pero sin duda este es un fallo bastante preocupante, ya que si tenemos a personas bloqueadas es por algo.Según parece, los usuarios de Android no se están viendo afectados por este fallo.Se espera que Facebook lance en breve una nueva actualización de WhatsApp para iOS para solucionar este grave problema, aunque, de momento, la compañía no ha hecho declaraciones respecto a este fallo de seguridad.Mientras llega la solución a este problema, los usuarios afectados por él lo único que deben hacer para volver a bloquear a los contactos indeseados es desbloquearlos de WhatsApp y volverlos a bloquear. Parece que de esta forma todo vuelve a funcionar como siempre, y los contactos bloqueados dejan de poder ver nada de nosotros y de poder seguir escribiéndonos mensajes.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Un fallo crítico en WhatsApp permite recibir mensajes de contactos bloqueadosUna de las funciones imprescindibles para cualquier aplicación de mensajería, igual que en las redes sociales, es la posibilidad de bloquear todo contacto con personas no deseadas impidiendo que puedan ponerse en contacto con uno. WhatsApp, como servicio de mensajería más utilizado en todo el mundo, cuenta con esta función de manera que podamos bloquear contactos fácilmente para evitar que estos nos hablen. Sin embargo, un fallo crítico en la última versión de este cliente de mensajería permite a los contactos bloqueados escribirnos sin restricciones.En los últimos días, Twitter se ha llenado de mensajes de usuarios que se preguntan por qué contactos que estaban bloqueados en WhatsApp, ahora les pueden escribir. Este fallo no solo afecta a los chats, sino que también se extiende a otras funcionalidades de esta herramienta, como las fotos de perfil y los estados, logrando estos contactos ver nuestra foto de perfil y los estados que añadamos.Tras varios días de caos respecto a esto, parece que finalmente se ha llegado a la conclusión de que se debe a un fallo de seguridad introducido con la última actualización de WhatsApp para iOS. No se sabe muy bien qué han cambiado los desarrolladores en el cliente de WhatsApp pero sin duda este es un fallo bastante preocupante, ya que si tenemos a personas bloqueadas es por algo.Según parece, los usuarios de Android no se están viendo afectados por este fallo.Se espera que Facebook lance en breve una nueva actualización de WhatsApp para iOS para solucionar este grave problema, aunque, de momento, la compañía no ha hecho declaraciones respecto a este fallo de seguridad.Mientras llega la solución a este problema, los usuarios afectados por él lo único que deben hacer para volver a bloquear a los contactos indeseados es desbloquearlos de WhatsApp y volverlos a bloquear. Parece que de esta forma todo vuelve a funcionar como siempre, y los contactos bloqueados dejan de poder ver nada de nosotros y de poder seguir escribiéndonos mensajes.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep9 ZooPark El Avanzado Virus Que Aprovecha Whatsapp Para Infectar A Móviles Android</title>
			<itunes:title>#Ep9 ZooPark El Avanzado Virus Que Aprovecha Whatsapp Para Infectar A Móviles Android</itunes:title>
			<pubDate>Mon, 14 May 2018 21:10:00 GMT</pubDate>
			<itunes:duration>6:38</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F25992096/media.mp3" length="6361304" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/25992096</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fabe</link>
			<acast:episodeId>5f658992912e926eac55fabe</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenjgvjeZkq1UBUnVmKAU4mK]]></acast:settings>
			<itunes:subtitle>ZooPark es un virus muy avanzado y peligroso que existe desde 2015 puede espiar todas las conversaciones y conocer los contactos de un teléf...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>10</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fabe.jpg"/>
			<description><![CDATA[ZooPark es un virus muy avanzado y peligroso que existe desde 2015 puede espiar todas las conversaciones y conocer los contactos de un teléfono.Fue redescubierto por Kaspersky Lab en una versión más avanzada (la cuarta que se descubre)  empezó a extender por Oriente Medio y que poco a poco ha ido dando el salto a Occidente. Los expertos de esta compañía de ciberseguridad lo han denominado como una herramienta de espionaje definitiva por lo difícil que es de encontrar en los dispositivos y por lo difícil que es parar su avance.Un móvil infectado por ZooPark dejaría a mercer de los hackers prácticamente todo: mensajes de WhatsApp, registros de llamadas, grabaciones de sonido, historiales de navegación, contenido de portapapeles, contraseñas de inicio de sesión y podría sacar capturas de pantalla y hacer grabaciones de vídeo de la actividad del usuario.Todo sin que este se entere.¿Y cómo es posible infectarse de ZooPark? Fácil: a través de sitios con anuncios poco fiables, mediante canales de Telegram masivos en los que se mandan enlaces para descargarlo e instalarlo y mediante otros métodos de phising o que imitan a servicios o portales populares, como las webs de Gmail o iCloud que, pese a tener un diseño idéntico, están pensados para robar datos del usuario.De momento, no está claro qué país ha creado esta nueva versión ni con qué fines, pero que se haya empezado a extender por las zonas más pudientes de Oriente Próximo hace pensar en fines de espionaje a altos cargos de empresas saudíes y a otros grandes magnates del petroleo locales.Si esto es perturbador de por sí, la alternativa que plantean los investigadores no es mejor: que se haya creado en laboratorios de expertos de hackeo con el fin de robar información y venderla al mejor postor. Es algo parecido a lo que ocurrió con Shador Brokers tras la filtración de herramientas de la NSA hace un año.Aún no se ha descubierto un método efectivo para detectar y eliminar el virus de los móviles infectados y se está cebando en países como Egipto, Jordania, Marruecos, Líbano o Irán, donde no hay herramientas de prevención ni un amplio conocimiento entre la población sobre cómo evitar estos virus.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[ZooPark es un virus muy avanzado y peligroso que existe desde 2015 puede espiar todas las conversaciones y conocer los contactos de un teléfono.Fue redescubierto por Kaspersky Lab en una versión más avanzada (la cuarta que se descubre)  empezó a extender por Oriente Medio y que poco a poco ha ido dando el salto a Occidente. Los expertos de esta compañía de ciberseguridad lo han denominado como una herramienta de espionaje definitiva por lo difícil que es de encontrar en los dispositivos y por lo difícil que es parar su avance.Un móvil infectado por ZooPark dejaría a mercer de los hackers prácticamente todo: mensajes de WhatsApp, registros de llamadas, grabaciones de sonido, historiales de navegación, contenido de portapapeles, contraseñas de inicio de sesión y podría sacar capturas de pantalla y hacer grabaciones de vídeo de la actividad del usuario.Todo sin que este se entere.¿Y cómo es posible infectarse de ZooPark? Fácil: a través de sitios con anuncios poco fiables, mediante canales de Telegram masivos en los que se mandan enlaces para descargarlo e instalarlo y mediante otros métodos de phising o que imitan a servicios o portales populares, como las webs de Gmail o iCloud que, pese a tener un diseño idéntico, están pensados para robar datos del usuario.De momento, no está claro qué país ha creado esta nueva versión ni con qué fines, pero que se haya empezado a extender por las zonas más pudientes de Oriente Próximo hace pensar en fines de espionaje a altos cargos de empresas saudíes y a otros grandes magnates del petroleo locales.Si esto es perturbador de por sí, la alternativa que plantean los investigadores no es mejor: que se haya creado en laboratorios de expertos de hackeo con el fin de robar información y venderla al mejor postor. Es algo parecido a lo que ocurrió con Shador Brokers tras la filtración de herramientas de la NSA hace un año.Aún no se ha descubierto un método efectivo para detectar y eliminar el virus de los móviles infectados y se está cebando en países como Egipto, Jordania, Marruecos, Líbano o Irán, donde no hay herramientas de prevención ni un amplio conocimiento entre la población sobre cómo evitar estos virus.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep8 Concurso Interpodcast2018 Imitación A 2 Viejos Kiosqueros @2viejoskioskero</title>
			<itunes:title>#Ep8 Concurso Interpodcast2018 Imitación A 2 Viejos Kiosqueros @2viejoskioskero</itunes:title>
			<pubDate>Fri, 13 Apr 2018 13:39:00 GMT</pubDate>
			<itunes:duration>43:32</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F25347298/media.mp3" length="41795024" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/25347298</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fabf</link>
			<acast:episodeId>5f658992912e926eac55fabf</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenj7eoJ+qsPmPbCZZO2BDmo]]></acast:settings>
			<itunes:subtitle>Una lectura de algunas noticias actuales de Cómics comentándolas de una manera graciosa. Realizando una imitación al Podcast 2 Viejos K...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>9</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fabf.png"/>
			<description><![CDATA[Una lectura de algunas noticias actuales de Cómics comentándolas de una manera graciosa. Realizando una imitación al Podcast 2 Viejos Kiosqueros http://mx.ivoox.com/es/podcast-dos-viejos-kioskeros_sq_f1394588_1.html al estilo de Conciencia Virtual Esperamos que lo disfruten como lo hicimos nosotros al grabarlo y editarlo.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Una lectura de algunas noticias actuales de Cómics comentándolas de una manera graciosa. Realizando una imitación al Podcast 2 Viejos Kiosqueros http://mx.ivoox.com/es/podcast-dos-viejos-kioskeros_sq_f1394588_1.html al estilo de Conciencia Virtual Esperamos que lo disfruten como lo hicimos nosotros al grabarlo y editarlo.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep7 Vulnerabilidades En Antivirus Y Tipos De Ataque En Office</title>
			<itunes:title>#Ep7 Vulnerabilidades En Antivirus Y Tipos De Ataque En Office</itunes:title>
			<pubDate>Tue, 28 Nov 2017 15:59:00 GMT</pubDate>
			<itunes:duration>17:45</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F22340696/media.mp3" length="17046647" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/22340696</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac0</link>
			<acast:episodeId>5f658992912e926eac55fac0</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdek07gpBD73xczRHodD9z552]]></acast:settings>
			<itunes:subtitle>Estaremos comentando todo lo relacionado a las Vulnerabilidades que presentan actualmente los antivirus y las formas de ataques utilizadas p...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>8</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac0.jpg"/>
			<description><![CDATA[Estaremos comentando todo lo relacionado a las Vulnerabilidades que presentan actualmente los antivirus y las formas de ataques utilizadas por los Cibercriminales para aprovechar los paquetes de Microsoft Office como vectores de ataques, ademas estaremos hablando sobre la Quad9 el nuevo DNS publico que ofrece protegerte de los ataques informáticos en la web.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Estaremos comentando todo lo relacionado a las Vulnerabilidades que presentan actualmente los antivirus y las formas de ataques utilizadas por los Cibercriminales para aprovechar los paquetes de Microsoft Office como vectores de ataques, ademas estaremos hablando sobre la Quad9 el nuevo DNS publico que ofrece protegerte de los ataques informáticos en la web.<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep6 Cyberbullying ¿Que Es? Y ¿Como Evitarlo? Por Monica Villalaz</title>
			<itunes:title>#Ep6 Cyberbullying ¿Que Es? Y ¿Como Evitarlo? Por Monica Villalaz</itunes:title>
			<pubDate>Sun, 07 May 2017 07:49:00 GMT</pubDate>
			<itunes:duration>37:20</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F18541738/media.mp3" length="35844380" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/18541738</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac1</link>
			<acast:episodeId>5f658992912e926eac55fac1</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdekYC+NIdkwKblBsAgHYQOGf]]></acast:settings>
			<itunes:subtitle>Actualmente vivimos en una Era donde somos consumidores de muchos dispositivos que están conectados a la Internet En ocasiones manejamo...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>7</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac1.jpg"/>
			<description><![CDATA[Actualmente vivimos en una Era donde somos consumidores de muchos dispositivos que están conectados a la Internet En ocasiones manejamos nuestras propias redes sociales sin considerar mucho el ámbito de Seguridad o Privacidad Pero ¿Que sucede cuando desde muy temprano le otorgamos a nuestros hijos estos dispositivos? ¿Tienes el conocimiento de los peligros que existen en el mundo de la Internet? ¿Sabrías identificar si tu hijo sufre de Cyberbullying o peor aun, si lo esta cometiendo con otro? ¿Que podemos nosotros los padres para evitar este tipo de situaciones que se nos escapen de las manos? En esta siguiente emisión hemos traído a una Especialista en la Materia en donde nos dará una Guía Amplia y muy detallada sobre que es el CyberBulling y como evitarlo, Así que no te pierdas todo lo que te traemos en esta emisión<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Actualmente vivimos en una Era donde somos consumidores de muchos dispositivos que están conectados a la Internet En ocasiones manejamos nuestras propias redes sociales sin considerar mucho el ámbito de Seguridad o Privacidad Pero ¿Que sucede cuando desde muy temprano le otorgamos a nuestros hijos estos dispositivos? ¿Tienes el conocimiento de los peligros que existen en el mundo de la Internet? ¿Sabrías identificar si tu hijo sufre de Cyberbullying o peor aun, si lo esta cometiendo con otro? ¿Que podemos nosotros los padres para evitar este tipo de situaciones que se nos escapen de las manos? En esta siguiente emisión hemos traído a una Especialista en la Materia en donde nos dará una Guía Amplia y muy detallada sobre que es el CyberBulling y como evitarlo, Así que no te pierdas todo lo que te traemos en esta emisión<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep5: Phishing Un Ataque A Facebook Y Google Que Roban US$100 Millones</title>
			<itunes:title>#Ep5: Phishing Un Ataque A Facebook Y Google Que Roban US$100 Millones</itunes:title>
			<pubDate>Sun, 30 Apr 2017 17:02:00 GMT</pubDate>
			<itunes:duration>15:46</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F18422961/media.mp3" length="15134613" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/18422961</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac2</link>
			<acast:episodeId>5f658992912e926eac55fac2</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdenK6vnzrXYhtQgV6PNccN9W]]></acast:settings>
			<itunes:subtitle>Nadie está completamente a salvo del fraude online, ni siquiera Google y Facebook. Se podría pensar que dos de las empresas más importantes ...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>6</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac2.jpg"/>
			<description><![CDATA[Nadie está completamente a salvo del fraude online, ni siquiera Google y Facebook. Se podría pensar que dos de las empresas más importantes del mundo tienen mecanismos que las hacen prácticamente invulnerable frente a los ciberdelincuentes, pero no es así.Las dos compañías han tenido que reconocer que fueron engañadas mediante una campaña de phishing, en la que pagaron 100 millones de dólares a un falso proveedor.¿Sí estas empresas han resultado atacadas con un técnica tan simple, como podemos estar seguro nosotros?¿Que están haciendo estas empresas para identificar el phishing? ¿Cual ha sido la razón para que el phishing este siendo más popular actualmente cuando es una técnica tan vieja? ¿Porque seguimos cayendo en la trampa?<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Nadie está completamente a salvo del fraude online, ni siquiera Google y Facebook. Se podría pensar que dos de las empresas más importantes del mundo tienen mecanismos que las hacen prácticamente invulnerable frente a los ciberdelincuentes, pero no es así.Las dos compañías han tenido que reconocer que fueron engañadas mediante una campaña de phishing, en la que pagaron 100 millones de dólares a un falso proveedor.¿Sí estas empresas han resultado atacadas con un técnica tan simple, como podemos estar seguro nosotros?¿Que están haciendo estas empresas para identificar el phishing? ¿Cual ha sido la razón para que el phishing este siendo más popular actualmente cuando es una técnica tan vieja? ¿Porque seguimos cayendo en la trampa?<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep04 Censura En Internet, Como Saltarse Los Bloqueos De Contenidos Sin Ser Identificados</title>
			<itunes:title>#Ep04 Censura En Internet, Como Saltarse Los Bloqueos De Contenidos Sin Ser Identificados</itunes:title>
			<pubDate>Sun, 23 Apr 2017 10:51:00 GMT</pubDate>
			<itunes:duration>19:34</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F18293349/media.mp3" length="18780763" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/18293349</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac3</link>
			<acast:episodeId>5f658992912e926eac55fac3</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdel1TjHYRocYjPyOqPH2+3Uz]]></acast:settings>
			<itunes:subtitle>Desde hace tiempo la Censura ha crecido exponencialmente, países que limitan el contenido de noticias o redes sociales para mantener un cont...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>5</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac3.jpg"/>
			<description><![CDATA[Desde hace tiempo la Censura ha crecido exponencialmente, países que limitan el contenido de noticias o redes sociales para mantener un control sobre la población y la manera que se informa, en este espacio abrimos la posibilidad de saltarse a estas limitaciones y sugerimos herramientas que no solo te permiten ver contenido si no que también ayudan en tu Seguridad<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Desde hace tiempo la Censura ha crecido exponencialmente, países que limitan el contenido de noticias o redes sociales para mantener un control sobre la población y la manera que se informa, en este espacio abrimos la posibilidad de saltarse a estas limitaciones y sugerimos herramientas que no solo te permiten ver contenido si no que también ayudan en tu Seguridad<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Episodio 3 - Ubicación En Tiempo Real En Whatsapp Y Malware En Dispositivos En Android Y IOS</title>
			<itunes:title>Episodio 3 - Ubicación En Tiempo Real En Whatsapp Y Malware En Dispositivos En Android Y IOS</itunes:title>
			<pubDate>Sat, 15 Apr 2017 14:47:00 GMT</pubDate>
			<itunes:duration>13:49</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F18159757/media.mp3" length="13265900" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/18159757</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac4</link>
			<acast:episodeId>5f658992912e926eac55fac4</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemIBTdp0f+Ghze/d0WnrSZB]]></acast:settings>
			<itunes:subtitle>Hablamos sobre la nueva actualización que esta por llegar de Whatsapp en donde tus contactos podrían saber donde estas ubicado. Además ...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>4</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac4.jpg"/>
			<description><![CDATA[Hablamos sobre la nueva actualización que esta por llegar de Whatsapp en donde tus contactos podrían saber donde estas ubicado. Además compartimos la nueva forma de Spyware tanto para Android como IOS llamado Pegasus y desde la Play Store nos encontramos una app que ataca a las aplicaciones bancarias de los usuarios utilizando Pishing<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Hablamos sobre la nueva actualización que esta por llegar de Whatsapp en donde tus contactos podrían saber donde estas ubicado. Además compartimos la nueva forma de Spyware tanto para Android como IOS llamado Pegasus y desde la Play Store nos encontramos una app que ataca a las aplicaciones bancarias de los usuarios utilizando Pishing<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>#Ep02 Entrevista Con Alberto Chávez De Búho Creativo ¿Cómo Diseñar Una Marca?</title>
			<itunes:title>#Ep02 Entrevista Con Alberto Chávez De Búho Creativo ¿Cómo Diseñar Una Marca?</itunes:title>
			<pubDate>Wed, 13 Apr 2016 08:42:00 GMT</pubDate>
			<itunes:duration>45:19</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F11151715/media.mp3" length="43511244" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/11151715</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac5</link>
			<acast:episodeId>5f658992912e926eac55fac5</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemVMXBONbmVEgWPyfxhWBi5]]></acast:settings>
			<itunes:subtitle>Hacemos un Resumen sobre el Caso del FBI vs Apple y exponemos las necesidades de la Seguridad y la PrivacidadTenemos como Invitado a Alber...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>3</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac5.jpg"/>
			<description><![CDATA[Hacemos un Resumen sobre el Caso del FBI vs Apple y exponemos las necesidades de la Seguridad y la PrivacidadTenemos como Invitado a Alberto Chávez de Búho Creativo quien nos dará algunas reseñas sobre cómo realizar una Verdadera Marca Este es el Enlace que hemos recomendado:Para instalar Google Play Music en nuestro ordenador sólo tendremos que hacer click enhttp://www.googleplaymusicdesktopplayer.com/<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Hacemos un Resumen sobre el Caso del FBI vs Apple y exponemos las necesidades de la Seguridad y la PrivacidadTenemos como Invitado a Alberto Chávez de Búho Creativo quien nos dará algunas reseñas sobre cómo realizar una Verdadera Marca Este es el Enlace que hemos recomendado:Para instalar Google Play Music en nuestro ordenador sólo tendremos que hacer click enhttp://www.googleplaymusicdesktopplayer.com/<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Episodio 01</title>
			<itunes:title>Episodio 01</itunes:title>
			<pubDate>Wed, 20 Jan 2016 09:58:00 GMT</pubDate>
			<itunes:duration>35:01</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F10141413/media.mp3" length="33613894" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/10141413</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac6</link>
			<acast:episodeId>5f658992912e926eac55fac6</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdel6k/UHlPsoWGPcJ2Uvoboy]]></acast:settings>
			<itunes:subtitle>Noticias de la Semana en el Ámbito Tecnológico.Si quieres probar PhoenixOS http://www.phoenixos.com/download_x86Primera Sugerencia:https:...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>2</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac6.jpg"/>
			<description><![CDATA[Noticias de la Semana en el Ámbito Tecnológico.Si quieres probar PhoenixOS http://www.phoenixos.com/download_x86Primera Sugerencia:https://www.boxcryptor.com/es/descargasSegunda Sugerencia:sourceforge.net/projects/blackbeltpriv/Redes Socialeswww.facebook.com/concienciavirtualwww.twiitter.com/concienciavirtwww.instagram.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Noticias de la Semana en el Ámbito Tecnológico.Si quieres probar PhoenixOS http://www.phoenixos.com/download_x86Primera Sugerencia:https://www.boxcryptor.com/es/descargasSegunda Sugerencia:sourceforge.net/projects/blackbeltpriv/Redes Socialeswww.facebook.com/concienciavirtualwww.twiitter.com/concienciavirtwww.instagram.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<item>
			<title>Promoción Para Redes Sociales</title>
			<itunes:title>Promoción Para Redes Sociales</itunes:title>
			<pubDate>Sun, 20 Dec 2015 10:50:00 GMT</pubDate>
			<itunes:duration>0:30</itunes:duration>
			<enclosure url="https://sphinx.acast.com/p/open/s/5f658987dbde05204f74a377/e/http%3A%2F%2Fwww.ivoox.com%2F9791403/media.mp3" length="488010" type="audio/mpeg"/>
			<guid isPermaLink="false">http://www.ivoox.com/9791403</guid>
			<itunes:explicit>false</itunes:explicit>
			<link>https://shows.acast.com/conciencia-virtual-1/episodes/5f658992912e926eac55fac7</link>
			<acast:episodeId>5f658992912e926eac55fac7</acast:episodeId>
			<acast:showId>5f658987dbde05204f74a377</acast:showId>
			<acast:settings><![CDATA[FYjHyZbXWHZ7gmX8Pp1rmbKbhgrQiwYShz70Q9/ffXZ/Ynvgc/bVSlxbfa1LTdZ/NS0G6+1uBWmuf3KXrHlJ0izxnDClosxN1ZvN1RuhNrn3eBLdNJ0n5qPikFsCUQMlJH8qMnmSnUVCDcK81S3tP36uXNQVChOk4xMQjghkdemu2VgkYl/wLppO7m//tkEE]]></acast:settings>
			<itunes:subtitle>Audio para las Redes SocialesPuedes Seguirnos en:www.facebook.com/concienciavirtualwww.twitter.com/concienciavirtwww.instagram.com/conc...</itunes:subtitle>
			<itunes:episodeType>full</itunes:episodeType>
			<itunes:season>1</itunes:season>
			<itunes:episode>1</itunes:episode>
			<itunes:image href="https://assets.pippa.io/shows/5f658987dbde05204f74a377/5f658992912e926eac55fac7.jpg"/>
			<description><![CDATA[Audio para las Redes SocialesPuedes Seguirnos en:www.facebook.com/concienciavirtualwww.twitter.com/concienciavirtwww.instagram.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></description>
			<itunes:summary><![CDATA[Audio para las Redes SocialesPuedes Seguirnos en:www.facebook.com/concienciavirtualwww.twitter.com/concienciavirtwww.instagram.com/concienciavirtual<hr><p style='color:grey; font-size:0.75em;'> Hosted on Acast. See <a style='color:grey;' target='_blank' rel='noopener noreferrer' href='https://acast.com/privacy'>acast.com/privacy</a> for more information.</p>]]></itunes:summary>
		</item>
		<itunes:category text="Technology">
			<itunes:category text="Tech News"/>
		</itunes:category>
		<itunes:category text="Technology">
			<itunes:category text="Gadgets"/>
		</itunes:category>
		<itunes:category text="Technology">
			<itunes:category text="Software How-To"/>
		</itunes:category>
    </channel>
</rss>
