analisis de noticias ciber-seguridad, presentación

comenzamos una serie de nuevos articulos, donde se comenzara a analizar las noticias que van llegando sobre ciber-seguridad, un analisis para gente que no quiera mas que saber que es , por que y como me puede afectar,  em el blog, ya se ira ampliando las noticias y las explicaciones mas tecnicas, gracias a todos, esperemos que os guste este nuevo proyecto, que comienza hoy.

Share Button

Que son los ATAQUES DDOS / DOS, respondiendo a los lectores

Cada dia, el numero de ataques por el sistema DDOS, son mas usados y conocidos, pero también existen los ataques DOS, así que es hora de intentar explicarlo a nuestros lectores, que son, como nos puede afectar y como intentar mitigarlos.

Qué es un ataque DDoS y cómo puede afectarte

 

DDoS significa “Distributed Denial of Service o “ en castellano seria “ataque distribuido denegación de servicio”. no te asustes, voy a intentar explicarte de forma clara y simple qué es  este tipo de ataque y como puede afectarte.

¿Qué es un ataque DDoS?

 

Se produce un ataque DDoS  cuando un grupo de personas o bots, redes zombis, etc…  atacan a un servidor u ordenador desde muchos equipos / IPs  a la vez.

Continue reading “Que son los ATAQUES DDOS / DOS, respondiendo a los lectores”

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

Proteger tus impresoras, puedes tener un disgusto


una de las cosas que no se mira nunca es la seguridad de nuestras impresoras, aunque por desgracia, nadie esta atento a ellas, cabe recordar que pueden ser un pozo de problemas y de hacking e infltración en nuestros sistemas, dandonos mas de un disgusto y problemas, ademas de poder ser utilizada como un almacen oculto de soft ¿ no te lo crees? lee el siguiente articulo y veras.

La Seguridad en las impresoras

Comencemos

Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos modos de ataque de nuestros sistemas de información y cómo protegernos de 
estos. Pero, ¿qué ocurre con la seguridad en las impresoras?

temas como la Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de los activos de  nuestra empresa.

Pero, por desgracia, estamos pasando por alto un tema/agujero muy importante de seguridad en este planteamiento, y se trata de las impresoras
¿Existen posibles metodos de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser?. desde hace bastante tiemposi que es posible, pero el problema radica en que vemos a la impresora como una “simple” máquina cuya función es imprimir, pero no es realmente asi.
Detengmonos un momentoen analizar qué es una impresora, ya que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos 
recursos. ¿a que no lo habas pensado ¿?¿

¿Vas pillando La idea?  y ¿qué riesgos hay realmente? son varios, pero vamos a ver si podemos explicarlos mas o menos:

Metodo de ataque 1

La Confidencialidad del documento impreso
En los entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. pero.. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el 
documento de la bandeja de la impresora, ¿Alguien ha podido ver o fotocopiar ese documento? ¿si la respuesta es no, mas vale que lo compruebes al 100%, te evitaras mas de un susto.

Algunas  impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento, si no tiene esto tu impresora, creo que estas tardando en cambiartela/activarlo.

Con esta funcion el documento queda en cola hasta que el usuario llege, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.

Vulnerabilidades

Nuestra impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. 
Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración. ¿tampoco lo habias pensado?
lo mas preocupante , es que el software que gestiona dicho servicio puede verse afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio, o un ftp.

Modificación de firmware

Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. 
y aunque el firmware normalmente está disponible en la Web del fabricante, puede pasar que un posible ataque podría hacer una alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red. ¿ a que ya la cosa no es tan relajante como antes?

Robo de información

Existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. 
Lo peor, es que al final ese disco duro podría ser extraído de la impresora, y si no has tenido la precaucion del  cifrado o Encriptación de en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.

Indexación de impresoras en Internet

Una cosa que, personalmente, me da mas miedoes el que algunas impresoras, por razones extrañas, 
son publicadas directamente en Internet. 
Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser:  
banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.   terrorifico

Instalación de aplicaciones maliciosas

Algo no menos importante, es la posibilidad de instalar aplicaciones en las impresoras. 
 Estas Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. 
Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro metodo de ataque a tener muy en cuenta.

Con los posibles metodos de ataque que acabamos de comentar, creo  que son lo suficientemente peligrosos para que a los dispositivos como las impresoras, le demos mucha mas importancia de la que la damos actualmente y las vigilemos, aplicando una serie de políticas de seguridad para reducir al minimo los posibles riesgos que estos metodos puedan suponer para la empresa. 

En pocas palabras, estar muy atento, no nos podemos olvidar de la seguridad en las impresoras.
Share Button

¡¡¡ALERTA!!! GOOLIGAN, Un nuevo virus para android, afecta a mas de 1 millon de cuentas gmail

Mas de un millón de cuentas de Google están afectadas por este malware

Segun afirma la empresa ‘Check Point’, para ser mas precisos, su equipo de investigadores de seguridad, los cuales afirman haber descubierto este nuevo malware que está afectando a cuentas de Google en todo el mundo.



El software en cuestión se encarga de rootear los dispositivos Android, robando las direcciones de correo electrónico almacenadas en ellos. De esa forma los piratas informáticos consiguen acceder a nuestros datos de Gmail, Google Photos, Google Play, Google Docs… etc.

El malware, Recibe el nombre de  ‘Gooligan’, y segun explica el director de ‘Check Point’ como “un hackeo sin precedentes”.

Asegura que “representa la siguiente fase de los ciberataques”, y que estamos presenciando el cambio de conducta de los hackers ya que ahora tienen por objetivo principal los teléfonos móviles.

Este malware afecta a terminales con Android 4 (Jelly Bean, KitKat) y Android 5 (Lollipop). Es decir, al 74% de todos los dispositivos con Android. Los usuarios infectan sus terminales sin saberlo al instalar aplicaciones afectadas por Gooligan o haciendo click en enlaces de ‘phishing’ en correos electrónicos desde sus teléfonos.
¿Cómo puedo saber si mi móvil está afectado?
‘Check Point’ ofrece una herramienta online gratuita con la que se puede comprobar si nuestro terminal ha sido infectado por el malware.

Si es el caso, para solucionarlo habrá que reinstalar por completo el sistema operativo, es decir, restaurarlo de fábrica.

fuente : https://gooligan.checkpoint.com/

Share Button

Las mejores leyendas urbanas de la informática

Las mejores leyendas urbanas de la informática

                           

                       
                                                                               
La informática no se libra de las leyendas urbanas. Hay unos cuantos mitos que todo el mundo ha
oído que persisten en el tiempo, y que repasamos aquí.

Es imposible librarse de las leyendas urbanas y los mitos, ni siquiera cuando se trata de un ordenador. Muchos de ellos perviven en el tiempo,
 pasando de persona a persona y de usuario a usuario. Algunos de ellos
tienen algo de verdad, pero gracias al progreso tecnológico han quedado
en falacias.

Otras leyendas y mitos son simples malentendidos,
 mientras que otros existen para que terceras personas se aprovechen
económicamente de ti. Sólo en Windows ya existen muchos mitos
innecesarios sobre aumentar el rendimiento o la seguridad. Y es que no,
no es necesario deshabilitar servicios para que el ordenador vaya más
rápido o borrar el archivo de paginación. Si quieres que tu ordenador
rinda mejor y sea más seguro, lo que necesitas es actualizarlo y usar el sentido común.

Después de esta introducción vamos a repasar once mitos de la informática que se niegan a morir y que han llegado al día de hoy.

11 creencias falsas comunes sobre la informática

Hay hackers queriendo entrar en tu PC

Vale, de acuerdo, Internet es un lugar peligroso: Está lleno de malware y
 esquemas de ingeniería social para conseguir toda clase de objetivos.
Esto es, hasta cierto punto, cierto. Ahora bien, la fantasía
hollywoodiense de un hacker intentando entrar en el ordenador de un usuario cualquiera -un Don Nadie como tú y yo- no es para nada cierta.

Un hacker tecleando en la oscuridad

Para empezar, los ataques informáticos son procesos automatizados. Tu ordenador podría infectarse fácilmente con un keylogger -un
 tipo de virus que lee tus pulsaciones en el teclado- y hasta puedes
recibir un correo electrónico que intenta que introduzcas tus datos
personales en una falsa página legítima. Esto sí puede pasar, pero no existe la figura del hacker tecleando en una terminal buscando agujeros en un ordenador personal cualquiera. Los usuarios anónimos no somos tan interesantes.

Si hubiese algo buscando agujeros para colarse en nuestro PC es más probable que sea un botnet o cualquier otro sistema automático que busca sistemas desactualizados. La única forma de ser el objetivo de un ataque coordinado es ser un objetivo valioso como una gran empresa o un gobierno. Lo que los hackers quieren no es tu información, sino el premio gordo.

Apaga tu ordenador por las noches

Apagar tu ordenador no es algo que tengas que hacer de forma regular,
 suponiendo que estés usando un PC que se construyó como mucho hace diez
 años. No, no quieres que tu ordenador esté funcionando a pleno
rendimiento toda la noche, pero dejarlo en estado de hibernación hace que casi no consuma energía y que esté listo para volver a funcionar cuando vuelvas a pulsar el botón de encendido.

Botón de encendido

En los portátiles, para ponerlos a “dormir”, suele bastar con cerrar la tapa. Los ordenadores de sobremesa más modernos incluyen modos de hibernación en
 su menú de apagado. Incluso los sistemas operativos modernos ponen el
ordenador en modo de hibernación de forma automática pasados unos
minutos. Lo cierto es que pasar por todo el proceso de encendido y
apagado puede ser muy poco eficiente con tu tiempo. Puede que quieras reiniciar de forma ocasional, pero no tienes que pasar por todo este proceso a diario.

Las actualizaciones automáticas romperán tu PC

Vamos a romper una lanza en favor de las
 actualizaciones automáticas. Hay usuarios que desactivan las
actualizaciones automáticas de Windows -e incluso las de los
navegadores- porque les preocupa que se puedan “romper” cosas de sus
sistemas. Y sí, en ocasiones muy raras puede pasar, pero en general las actualizaciones automáticas son algo bueno.

Actualizaciones automáticas

Estas actualizaciones ayudan a mantener el ordenador seguro y funcionando como es debido.
 Que el sistema deje de funcionar bien por culpa de un nuevo parche es
algo muy raro. Los agujeros de seguridad son una preocupación mayor, y
es por eso que recomendamos dejarlas activadas en el sistema operativo y los navegadores.

Si no te fías de los parches que envía una empresa cualquiera para actualizar su producto, entonces ya no tendrías que estar usándolo,
 para empezar. En Windows 8 y Windows 10 las actualizaciones ya no
requieren que reinicies el sistema y son menos molestas en general.

Internet Explorer es lento, vulnerable y malo

Entre las hordas de geeks que
poblamos la red de redes, Internet Explorer es un chiste. En Microsoft
se han hartado tanto de la mala fama de Internet Explorer que han desarrollado un nuevo navegador llamado Edge en Windows 10, sólo para alejarse de la reputación de su antecesor.

Internet Explorer 11

Sin embargo, las versiones más recientes de Internet Explorer no son para nada malas.
 Con Internet Explorer 9 las cosas mejoraron mucho, y con las dos
versiones siguientes fueron mejores aún. Las últimas iteraciones de
Internet Explorer soportan muchos estándares HTML modernos que
 se pueden encontrar en otros navegadores, y cuentan con motores
JavaScript muy rápidos. Internet Explorer incluso cuenta con un modo sandbox y
 un diseño multiproceso, dos características muy importantes que
Firefox, por ejemplo, aún no ofrece. Algunas pruebas hasta han
determinado que Internet Explorer trata mejor las baterías de los portátiles que los navegadores de la competencia.

Ojo: No estamos diciendo que tengas que usar Internet Explorer obligatoriamente. Yo mismo soy un usuario ferviente de Chrome, pero Internet Explorer ya no es tan malo como solía ser.

El uso excesivo de memoria RAM es malo

Los sistemas operativos modernos intentan usar tanta RAM como les sea posible.
 Pasa en los principales sistemas operativos de escritorio, y también en
 los sistemas operativos móviles. Incluso los navegadores web modernos
consumen bastante RAM.

Consumo memoria RAM

Pues bien, esto es algo bueno.
 Cuando los datos se encuentran colocados en la memoria RAM tu ordenador
 puede acceder a ellos más rápidamente. Tiene sentido dejar aplicaciones
 o archivos temporales en la RAM, donde se podrá acceder a ellos más
rápidamente en el futuro. De hecho, una RAM completamente vacía es totalmente inútil.

Si tu ordenador necesita más memoria RAM para hacer algo, puede borrar instantáneamente la que tiene en caché para
 liberar espacio. Si al mirar un informe de consumo de recursos de tu PC
 ves un uso de memoria elevado, siempre y cuando el rendimiento sea
bueno, no tienes de qué preocuparte.

No es necesario usar optimizadores de memoria en
 Windows o Android. Estas aplicaciones eliminan datos en caché de la
memoria RAM, haciendo que haya menos procesos, pero también frenando el
rendimiento de tu ordenador.

Desfragmentar el disco mejora el rendimiento

No te preocupes por desfragmentar el disco.
 Windows tiene una utilidad incorporada que funciona de forma automática
 siguiendo un programa. No tienes que abrirla y ejecutarla de forma
manual, ya lo hará Windows por ti. No tienes que desfragmentar para que
tus juegos tengan un rendimiento máximo siquiera, ya que Steam desfragmenta los archivos de un único juego de forma automática.

Desfragmentador de disco

Quizá para los discos duros mecánicos,
hace muchísimo tiempo, si era necesario usar un desfragmentador. Desde
que llegaron los discos duros de estado sólido o SSD ya no tiene sentido hacerlo.
 Las velocidades de lectura y escritura de estas unidades son tan altas
que no deberías notar descenso en el rendimiento, además de que al
tratarse de una especie de memoria flash no existe la fragmentación propiamente dicha a un nivel puramente lógico.

Hacen falta codecs para ver vídeos online

Hubo un tiempo en el que se necesitaban codecs para
 ver vídeos online: RealPlayer, QuickTime, Windows Media Player y DivX
eran necesarios a menudo. Otras veces era necesario el codec de Java, y más tarde llegó Silverlight. Hoy en día casi todo funciona con HTML5, haciendo innecesario usar todos esos codecs. Dentro de un tiempo Adobe Flash Player también acabará por desaparecer de la web.

Codecs HTML5

Resumiendo: No hace falta instalar codecs para
 ver vídeos online. Si haces clic en un enlace en redes sociales o en
otra web y te piden que instales algo para ver el contenido, en realidad
 lo que están haciendo es intentar engañarte para instalar software basura o junkware que no quieres. Tampoco necesitas codecs para ver vídeos que hayas descargado, sólo tienes que descargar el reproductor VLC.

Los virus y el malware rompen tu ordenador

“Si el ordenador no te funciona bien, es
 porque debes tener un virus”. Este es uno de los mantras que más se
repiten a menudo entre los usuarios a pie de calle. Sin embargo, es totalmente falso. El malware moderno está tan enfocado a conseguir beneficio económico que puede que ni llegues a notar un cambio en el rendimiento si tienes un keylogger funcionando en segundo plano.

Malware

Es posible que tu ordenador se infecte con malware y
 que esté usando sus recursos para, por ejemplo, minar BitCoins y
participar en ataques DDoS como ordenador réplica contra webs legítimas.
 Sin embargo, los virus no son los que ralentizan un PC. Quizá tienes demasiados programas en el arranque del sistema operativo, o quizá tu navegador está cargado de add-ons innecesarios. Quizá el problema es un mal funcionamiento del hardware, no un virus misterioso que hace que tu ordenador funcione peor.

El antivirus siempre te protegerá

Muchos usuarios entienden que los antivirus no son perfectos.
 No existe nada seguro al 100%, pero mucha gente parece creer que los
antivirus son bastante efectivos. La verdad da más miedo: un antivirus
no es más que una útil última línea de defensa en Windows, pero no son algo en lo que puedas confiar ciegamente. Incluso Symantec, los fabricantes de Norton Antivirus, han dicho que este tipo de software falla a la hora de detener muchos ciberataques.

Antivirus

Lo que es peor aun: la mayoría de los antivirus no son capaces de protegerte contra el crapware. Los antivirus permiten alegremente que este tipo de software entre
 en tu navegador y secuestren tu navegador, obligándote a usar motores
de búsqueda de dudosa legitimidad y enviándote anuncios adicionales. La
mayoría de los antivirus gratuitos también vienen empaquetados con junkware, con eso está todo dicho.

Esto no significa que el fin del mundo se acerca, y no significa que debas abandonar los antivirus totalmente. Un antivirus debe ser sólo la última línea de defensa, siendo la primera de ellas tu sentido común.

Limpiar la caché mejora el rendimiento

Algunas aplicaciones guardan archivos en caché, que son copias offline de archivos que ya han descargado. Las guardan en caso de que las necesiten de nuevo, de forma que se pueda acceder a ellas de forma local en lugar de volver a descargarlas desde Internet. Esto ahorra tiempo y ancho de banda de tu conexión.

CCleaner

Tu navegador web también tiene su propia caché, compuesta de pedazos de páginas web,scripts,
 imágenes y mucho más. Herramientas como CCleaner limpian esta caché
para liberar espacio, pero esto no tiene por qué ser una buena idea.
Limpiar esta caché de forma regular significa que tu navegador tiene que
 volver a descargarlo cada vez que lo usas, ralentizando tu navegación. Vacías espacio de disco para nada, porque en cada uso el navegador vuelve a descargar dichos archivos de caché.

Las herramientas automatizadas son útiles

Existe una creencia común según la cual los limpiadores del ordenador, del registro, los actualizadores automáticos de drivers y los desinstaladores múltiples son útiles. Lo cierto es que no son necesarios:

* Los limpiadores de PC son por norma general engaños.
*  Prometen mejorar drásticamente el rendimiento de tu ordenador
* corrigiendo todo tipo de “problemas” con tu PC, e incluso pueden borrar
* archivos temporales -algo que ya puedes hacer con CCleaner-. Lo cierto
* es que no vas a notar mejoras en el rendimiento.
* Los limpiadores de registro son igual de inútiles. No es necesario limpiar el registro, las entradas extra no ralentizan el ordenador.
* Los actualizadores automáticos de drivers son igualmente malos.
*  No siempre se necesitan las últimas versiones de los controladores, y
* los gráficos se actualizan automáticamente. Igualmente, con Windows 10
* se te obligará a tener las últimas versiones de los drivers.
* Los desinstaladores múltiples no ayudan a hacer desinstalaciones más limpias.
*  Puede que te ayuden a eliminar unos cuantos archivos extra muy pequeños
*  y las entradas del registro de dicho programa, pero eso no tiene ningún
*  efecto en el rendimiento del ordenador. Rara vez necesitarás un
* desinstalador para limpiar un programa que se niega a irse de forma
* correcta, pero eso es otra historia.

Actualizador automatico de drivers

Estas son sólo herramientas con propósitos engañosos que
 sólo existen para aprovecharse económicamente del usuario. Lo más
inteligente es coger el dinero que invertirías en una de estas
soluciones -generalmente son de pago- e invertirlo en actualizar tu ordenador.
 Así sí conseguirás mejorar el rendimiento del PC. También existen
versiones gratuitas de estas aplicaciones, pero son igualmente
innecesarias.

Share Button

La realidad de los ataques hackers en el ciber-espacio

Los medios de comunicación , la policía, servicios de información,el cine y la literatura, ponen siempre en su punto de mira al mundo del hacker, empeñados en demostrar lo malos, peligrosos y delictivos que son, lo del cine, y las series ( Sr. robot, es la última ) se empeñan en su campaña de criminalizar y marginar ese mundo, con unos arquetipos que no tienen que ver nada con el mundo real que se mueve en el ciber-espacio, por ejemplo la serie de la que hablábamos, pese a ser una de las que mejor a presentado ese mundo, y las herramientas que muchos de ellos usan se empeñan en hacer que el hacker sea un marginal total y con graves deficiencias mentales , ¿pero realmente, que hay en este mundo y en los tan cacareados por los medios de comunicación ataques de hackers a las empresas? ¿Son tan fáciles como parecen? Intentemos aclararlo un poco.
Ante todo, no defendemos las conductas delictivas, el hacker, no es por definición un Ladronzuelo, es un curioso y normalmente un inconformista y perfeccionista, que solo quiere investigar curiosear y lo más importante, saber por qué una cosa funciona, por qué falla y cómo puede corregirlo, 
Pero como siempre, los intereses y la parte dedicada a el delito está en TODOS los estamentos y niveles, y para muchos gobiernos es más simple e interesante para sus intereses, meter en el mismo saco a todo tipo de delincuente semi-tecnológicos llamarles hackers a todos y criminalizar a estos grupos, de los que si, hay mucho delictivo, pero hay muchísimos más gente curiosa, que solo se dedican a aprender, corregir y perfeccionar sistemas y redes y a los que jamás se les agradecerá el trabajo soterrado y silencioso que hacen descubriendo fallos y comunicándolos para poder corregirlos, 
Si  a cualquiera de las personas que están a tu alrededor le preguntas sobre ataques reales de hacking, todos dirán que el 99% es culpa de los hackers que solo piensan en fastidiar al mundo para robar a todo el mundo,  a las grandes compañías de comunicaciones, prensa telefonía, también les es más fácil echar la culpa a un pobre personaje a la sombra y hacer una campaña de caza y captura de estos  ( de los que la mayoría solo son cabezas de turcos o tontos que han presumido de donde me e colado o qué cosas me cargado y hackeado) cuando realmente son , como se les llama normalmente lammers , script kidding o como les solemos llamar mis compañeros y yo, tontos a tiempo completo, con ganas de salir en la prensa y colgarse la medalla de lo gran hacker que somos, aunque para ellos se lleven por delante a más de un inocente que creyendo en ellos de buena fe, como que son sus maestros se encuentran un día a delitos informáticos y a un juez en la puerta de su casa a detenerlos, por la denuncias de estos iluminados, en fin creo que la persona que lea esto sabe a quién me refiero, y si no, que estudie las hemerotecas y seguro que lo conocerán , como podéis ver en la infografia que acompaña este artículo , no son tanto los ataques de los hackers, como los que desde dentro, por envidias, desconocimiento a o venganzas  se realizan, en fin, somos todos mayorcitos y capaces de sacar nuestras propias conclusiones, leer, juzgar vosotros mismos y como siempre digo, cuestionarlo todo, nunca creáis las cosas a pies juntillas   
 
Share Button