• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

WhatsApp te avisa si tienes una sesión abierta de WhatsApp WEB

Escrito por Alexis el . Publicado en Blog ANTPJI

¿Qué es WhatsApp Web?

Para que tengas una experiencia aún más enriquecedora con WhatsApp, ahora puedes usar tu cuenta en tu teléfono y en tu computadora. WhatsApp Web es una extensión de la cuenta en tu teléfono móvil. Ahora, los mensajes que envías y recibes en tu computadora y tu teléfono están sincronizados y puedes verlos en ambos dispositivos. Si realizas una acción en WhatsApp en tu teléfono móvil afecta WhatsApp Web, y cada acción en WhatsApp Web afecta a WhatsApp en tu teléfono. Por el momento, WhatsApp Web solo está disponible para teléfonos Android, iPhone 8.1+, Windows Phone 8.0 y 8.1, Nokia S60, Nokia S40 Single SIM EVO, BlackBerry y BlackBerry 10.

Es importante entender que WhatsApp Web no constituye otra cuenta WhatsApp. Cuando usas WhatsApp en una computadora o en tu teléfono accedes a la misma cuenta en dos dispositivos diferentes


Usar WhatsApp Web para espiar las conversaciones de otro usuario

  • Requiere tener acceso al smartphone de la víctima por menos de un minuto.
  • Si bien el otro usuario no es alertado de esto puede identificar la irregularidad.
  • El método es compatible con un navegador o con otro teléfono Android.

Parece que los intentos de hackear el WhatsApp de otra persona no deja de ser una temática constante entre los interesados en el servicio de mensajería, el cual ya cuenta con más de 900 millones de suscriptores en todo el mundo.

Ahora una nueva forma de “espiar” a otro usuario es furor en Internet, mayormente por su ingenio al momento de ganar acceso a las conversaciones ajenas.

El atacante utiliza WhatsApp Web, la versión online de la popular plataforma, para poder sincronizar toda entrada que se produzca dentro de la aplicación. ¿Cómo funciona?

Hay dos métodos, los cuales son bastante similares, pero tienen algún que otro paso de diferencia. En ambos casos debemos tener acceso durante unos minutos al teléfono de la víctima.

Usando una PC:

En nuestra computadora vamos a http://web.whatsapp.com

El sistema nos pedirá que escaneemos el código QR que aparece en pantalla.

Desde el smartphone de la víctima abrimos WhatsApp, tocamos los tres puntos para acceder al menú de opciones y elegimos WhatsApp Web. El equipo abrirá la cámara y con esta deberemos apuntar al código que vemos en el monitor.

Usando otro smartphone (sólo Android):

En Chrome desde Android abrimos http://web.whatsapp.com

Tocamos sobre el menú de opciones y elegimos “Ver como ordenador” o “Solicitar versión de escritorio” (de acuerdo al idioma puede variar)

El sistema nos pedirá que escaneemos el código QR que aparece en pantalla.

Desde el smartphone de la víctima abrimos WhatsApp, tocamos los tres puntos para acceder al menú de opciones y elegimos WhatsApp Web. El equipo abrirá la cámara y con esta deberemos apuntar al código que vemos en el monitor.

Una vez escaneado el código QR y activado el WhatsApp Web en la computadora o smartphone podremos ver todas las conversaciones que están en el equipo de la víctima. Siempre y cuando el teléfono tenga conexión a Internet (ya sea WiFi o 3G) los chats aparecerán a medida que se produzcan, tanto los de entrada como los de salida.

¿Puedo cerrar el navegador? Si. El servicio en el explorador de Internet funciona gracias a un archivo conocido como cookie. Mientras no expire este archivo (porque por ejemplo borremos el historial de navegación) la página seguirá abriendo sin necesidad de volver a escanear el código. Una vez que esto suceda sí quedaremos fuera del sistema.

Cómo protegernos.

Desde la última actualización de WhatsApp se nos muestra en la barra de notificaciones el hecho de que WhatsApp web está activo.

WhatsApp web está actualmente activo

 

Desde la ANTPJI nos hacemos eco de que este método es el más usado para invadir la privacidad y espiar las conversaciones de whatsapp EN TIEMPO REAL.

Las búsquedas de google se han disparado en cuanto a este nuevo aviso “WhatsApp web está actualmente activo” de whatsapp tanto que en nuestro país la sugerencia de búsqueda es la primera de este buscador tal y como se refleja en la siguiente imagen.

 

Si también has recibido el aviso WhatsApp web está actualmente activo y te preocupa tu privacidad, en ANTPJI y nuestro laboratorio informático te ayudamos a detectar y localizar con mucha precisión desde qué coordenadas están interceptando tus comunicaciones. 

No dudes en ponerte en contacto con nosotros para cualquier tipo de duda. 

 

Fuentes:

https://www.whatsapp.com/faq/es/web/28080003

http://soytecno.com/2015/10/05/whatsappwebspy/

Compartir

Madrid se ha personado como acusación popular en casos de violencia de género en diez ocasiones

Escrito por Alexis el . Publicado en Blog ANTPJI

La Estrategia contra la Violencia de Género pretende combatir esta lacra con 160 medidas.

El Consejo de Gobierno ha sido informado de que la Comunidad de Madrid se va a personar en un nuevo caso de violencia de género ocurrido en la región el pasado mes de enero.

El consejero de Políticas Sociales y Familia, previo informe favorable de la Abogacía General de la Comunidad de Madrid, ha dictado la orden por la que se encomienda a la Abogacía General el ejercicio de las acciones jurisdiccionales para personarse la Comunidad de Madrid como acusación popular en las diligencias previas del procedimiento judicial, seguidas en el Juzgado de Violencia sobre la Mujer número 6 de Madrid.

Este es el décimo caso desde 2016 (el segundo de este año), en el que el Gobierno regional se persona como acusación popular en procedimientos judiciales relacionados con casos de violencia de género.

El pasado año, la Comunidad de Madrid se personó en los casos de dos mujeres que fueron asesinadas por sus parejas o ex parejas y en los de otras seis mujeres que resultaron heridas graves. En 2017 se personó también en el de la mujer asesinada el pasado 1 de enero.

La personización como acusación popular en los procedimientos judiciales derivados de muerte o lesiones graves de víctimas de violencia de género es una de las medidas puestas en marcha por el Gobierno regional en el marco de la Estrategia contra la Violencia de Género de la Comunidad de Madrid 2016-2021.

Esta Estrategia, dotada con un presupuesto de 272 millones de euros, contiene un total de 160 medidas, entre las que destacan aquellas destinadas a reforzar la prevención de la violencia de género en todos los niveles del sistema educativo; a facilitar el acceso a la vivienda pública a las mujeres víctimas; a proteger a los colectivos de mujeres más vulnerables; a dar prioridad a las víctimas de violencia de género en el acceso a programas de formación para el empleo; a llevar a cabo iniciativas de apoyo a emprendedoras; y a mejorar la coordinación de las administraciones y servicios públicos.

En la Comunidad de Madrid existe una Red de Atención Integral para la Violencia de Género, formada por 28 recursos residenciales y no residenciales. Entre los residenciales figuran cinco centros de emergencia, cuatro de acogida, siete pisos tútelados, dos centros para víctimas de trata con fines de explotación sexual y mujeres que desean abandonar el ejercicio de la prostitución, cuatro centros para mujeres jóvenes víctimas de violencia y un centro para mujeres reclusas y ex reclusas.

Entre los centros no residenciales, además, se encuentran el centro de atención psicosocial, el centro de día para mujeres víctimas de trata, el centro para víctimas de violencia sexual y dos centros de día con programas específicos para mujeres inmigrantes; pero curiosamente y a pesar de haber consultado a todos los órganos de la Comunidad de Madrid, ni al Ayuntamiento de la Capital, no hay en ninguno un programa de protección a las víctimas de violencia de genero digital, con lo que es ilógico que en los tiempos en los que vivimos en esta sociedad de la información, no exista ningún protocolo para las víctimas ciberacosadas que se quedan aisladas digitalmente, social y profesionalmente.

Compartir

Justicia implanta una herramienta informática para agilizar la designación de peritos

Escrito por Alexis el . Publicado en Blog ANTPJI

La Conselleria de Justicia, Administración Pública, Reformas Democráticas y Libertades Públicas implantará a partir del próximo miércoles 1 de marzo una nueva herramienta tecnológica que tiene como finalidad facilitar a los órganos judiciales la designación de peritos.

La nueva herramienta, denominada 'Boperit', permitirá agilizar el procedimiento para que la designación de peritos se lleve a cabo de un modo rápido y seguro, cumpliendo con las previsiones legales que garantizan la transparencia y el rigor del proceso, según ha informado la Generalitat Valenciana en un comunicado.

Este sistema también facilitará tanto la solicitud de designación del perito por parte de los órganos judiciales como la comunicación por parte de los distintos colegios profesionales o asociaciones de los profesionales que quieren actuar como peritos judiciales.

La implantación de la herramienta informática y su funcionamiento "eficaz" obligará a todas las instituciones relacionadas a integrar las bases de datos con las que se nutrirá la aplicación. Así, deberán facilitar a Justicia todos los datos relativos a los profesionales necesarios para el ejercicio de su actividad.

De esta manera, las organizaciones colegiales incluirán en la relación de sus colegiados la indicación de si se incluyen o no para cubrir los nombramientos de oficio o por justicia gratuita.

 

El nombre al instante

Seguidamente, se generarán listas para llamamientos concretos en estos casos, distintas de las que sean privadas o "de pago" por las partes. Con ello, la gestión resultará "mucho más eficaz" y se permitirá al órgano judicial conocer de inmediato el nombre del perito designado, destacan desde el departamento autonómico que dirige Gabriela Bravo. 

Con 'Boperit', la Conselleria de Justicia espera facilitar, agilizar y mejorar el funcionamiento de la designación de los peritos judiciales, que desempeñan una labor "esencial" para el correcto funcionamiento de la justicia.

FUENTE: http://valenciaplaza.com/justicia-implanta-una-herramienta-informatica-para-agilizar-la-designacion-de-peritos

Compartir

“Clonless” Este pequeño aparato puede clonar hasta 15 tarjetas bancarias contactless por segundo

Escrito por Alexis el . Publicado en Blog ANTPJI

Lo último en el mercado negro de la deep web se llama Contactless Infusion X5. Es un preocupante clonador de tarjetas bancarias con tecnología contactless —las que no necesitan insertarse para realizar el pago— que puede copiar hasta 15 tarjetas por segundo, siempre que estén a una distancia de ocho centímetros. 

El dispositivo está diseñado por el grupo criminal CC Buddies y se vende a través de Tor por 1,2 bitcoins, el equivalente a 825 dólares. Es más pequeño que un smartphone y pesa sólo 70 gramos. Pasaría desapercibido en lugares abarrotados como el metro, una convención o una discoteca, donde un ladrón podría acercarse al bolsillo de tu pantalón y clonar todas tus tarjetas de crédito en un instante.

Contactless Infusion X5 es el primer clonador de tarjetas contactless que se vende en el mercado negro. Es capaz de detectar y leer cualquier tarjeta bancaria a ocho centímetros de distancia. Y como lee a una velocidad increíble de 1024 kbps, este lector de tarjetas puede leer y almacenar aproximadamente 15 tarjetas bancarias por segundo.

Lo de “cualquier tarjeta” resulta ser inquietantemente cercano a la realidad: el dispositivo es compatible con los estándares ISO 14443, ISO/IEC 18092 y FeliCa, por lo que puede clonar tarjetas RFID y NFC, más modernas. Cuenta con tres horas de autonomía y viene con 20 tarjetas en blanco “de regalo”.

El robo de tarjetas bancarias contactless tiene la gran dificultad de la distancia: no puede ser mayor a unos centímetros. Pero si los ladrones consiguen clonarlas, lo más probable es que la víctima no se dé cuenta hasta que llegue el extracto bancario. La mayoría de los bancos no piden el PIN para compras pequeñas con NFC; en España, ese límite es de 20 euros, aunque hay un número limitado de compras que se pueden hacer sin PIN, en el mismo día; aunque podemos realizar multitud de cobros a otras tarjetas, sin que nadie se percate, con lo que si añadimos a esta máquina un programa realice la operación de cobro de la tarjeta, sin contacto, podría facturar más de 20 euros pudiendo cualquier ciberdelincuente facturar más de 20,000 euros paseándose en cualquier evento multitudinario como un mitin, una manifestación o similar.

Entiendo que esta tecnología, medidas y contramedidas habrán sido tenidas en cuenta por entidades bancarias e Institutos Tecnológicos de Telecomunicación  habrán tomado las medidas y contramedidas para que este tipo de ciberataques no se realicen, aunque bueno no recordaba que vivíamos en España, con lo que se pone un semáforo solo cuando hay tres incidentes irreparables, con lo que es mejor estar alerta ante este tipo de situación protegiendo estas tarjetas y verificando los movimientos de la misma ya que difícilmente podremos probar donde nos han clonado la tarjeta o facturado determinados servicios y mucho menos identificarlos ya que al no existir una colaboración judicial entre todos los estados, el ciberespacio vuelve a ser “territorio para el más listo”.De todas maneras no vamos a pensar de manera quijotesca e imaginar que no vivimos en un país done la picaresca evoluciona muy rápidamente por intereses a veces oscuros.

Compartir

LOS NUEVOS PELIGROS CIBERNETICOS

Escrito por Alexis el . Publicado en Blog ANTPJI

El internet de las cosas o IoT por sus siglas en inglés cada vez gana más terreno y muchas compañías están comenzando a generar un valor agregado en sus productos al incorporarles una conexión a la red, quedando en un segundo plano u olvidándose de la securización y desde la ANTPJI, comprobamos que va en aumento los incidentes y litigios relacionados con dispositivos tecnológicos conectados con resultados a veces.

Nadie quiere quedarse atrás, el internet de las cosas (LoT)  se posiciona y por parte de las empresas empiezan a genera un valor agregado en sus productos al incorporarles una conexión a la red, olvidando las medidas y contramedidas de ciberseguridad porque en España no existe ningún organismo que regule o certifique los dispositivos, programas o aplicaciones de ciberseguridad, con lo que los contribuyentes gastamos cada dia más dinero en aumentar nuestra calidad de vida con dispositivos cada vez más tecnológicos y sofisticados, creyendo que estos productos estas garantizados por nuestros dirigentes políticos.

Frigoríficos, muñecas de peluches, cámaras ip sin codificación, alarmas, cámaras espía como las muñecas o los osos de peluches que conectados a internet se convierten en dispositivos de espionaje multimedia con apariencia inocua que pasa desapercibida.

Hace unos días denunciamos una filtración de 821 mil usuarios y passwords que eran utilizados para controlar dispositivos tecnológicos concertados que no contaban con medidas y contramedidas de seguridad, antivirus o cualquier sistema de protección mínimo como discos multimedios, Smart TV, frigoríficos, relojes inteligentes, porteros y cerraduras electrónicas, muñecos de peluches, cámaras ip, drones infantiles con cámaras y grabadoras, automóviles inteligentes, ropa conectada a la wifi, impresoras de varios modelos y fabricantes  y otros dispositivos que utilizan los padres para intercambiar mensajes con sus hijos pequeños.

El personal de aduanas, debe de contar con una formación en Ciberseguridad, ya que cada día entran millones de dispositivos que se conectan a la red sin contar con ningún tipo de protección a pesar de que la mayoría de estos dispositivos utilizan una conexión bluetooth insegura y por el simple hecho de estar en el rango de alcance (lo cual pueden ser cientos de metros con antenas especiales) es posible conectarse con el juguete, cargar mensajes de audio y activar las funciones de grabación. El firmware también se puede modificar remotamente por lo cual estos dispositivos de apariencia infantil podrían convertirse en verdaderas armas de espionaje.

La base de datos fue encontrada en la red sin protección y también se encontraron más de 2 millones de grabaciones de voz realizadas por los padres y los niños. El investigador de seguridad Troy Hunt ha publicado en su blog todos los detalles.

Esta problemática afecta a todos por igual, ya que hasta las grandes empresas han tenido incidentes a todos los niveles, incluso en el industrial y el nivel de seguridad tanto lógico como fisco, deja mucho que desear en algunos casos. 

Esta parte de detrás, que da a Madrid Río está sin vigilancia policial, así como el resto de entradas al recinto, según las mismas fuentes, a pesar de la valla con la que cuentan. Y es que, según confirmó ayer una portavoz del Área de Seguridad del Ayuntamiento, no hay ningún dispositivo específico para este proceso que garantice su legalidad ni la cadena de custodia y, además, recordó que en las Juntas de Distrito se está aplicando de forma paulatina el plan para ir retirando empresas de seguridad privada de edificios municipales para sustituirlos por agentes de Policía Municipal en segunda actividad.

Compartir

AUSENCIA DE CADENA DE CUSTODIA PARA LAS VOTACIONES

Escrito por Alexis el . Publicado en Blog ANTPJI

Las urnas del proceso participativo abierto por el Ayuntamiento se guardan en un edificio municipal sin ningún dispositivo específico que garantice su legalidad ni la cadena de seguridad, ni custodia policial para los votos de la consulta de la Alcaldesa de Madrid. 

Una empresa de mudanzas ha sido contratada por el consistorio para llevar las urnas a Matadero desde los 21 distritos.

Una vez concluida la semana de votaciones ciudadanas en la capital, ayer era día de abrir urnas y empezar a contar. El resultado determinará algunos detalles del futuro de la Gran Vía y de la Plaza de España, entre otras cuestiones. De momento, el Gobierno de Carmena no ha podido concretar cuándo acabará este escrutinio: «No sabemos a qué velocidad se escruta en estas condiciones» aseguró el delegado de Participación Ciudadana, Pablo Soto, tras recordar que el proceso «tiene un carácter absolutamente experimental». 

Desde las nueve de la mañana, los voluntarios congregados en la Nave de Terneras –ubicada a la espalda de la Junta Municipal de Arganzuela– comenzaron a recontar los votos emitidos en las urnas instaladas en los centros municipales y, durante el fin de semana, en algunas calles. Los voluntarios y colaboradores, por parejas, contaron las papeletas dentro del sobre blanco (con las preguntas sobre las propuestas ciudadanas y la remodelación de la Plaza de España), de los sobres verdes sobre la Gran Vía así como de aquellas con las preguntas de seis distritos. Finalizado este recuento, en torno a las 17 horas –según el relato del consistorio–, se inició el recuento del voto por correo, es decir, de más de 130.000 sobres. Este escrutinio no pudo completarse ayer, de forma que las urnas han pasado la noche en la citada nave. Esta circunstancia, inédita, por ejemplo, en cualquier celebración electoral municipal, autonómica o estatal –en las que el escrutinio se completa en el mismo día de la votación– obliga a preguntarse por el dispositivo de seguridad diseñado por el Ayuntamiento a tal efecto. Desde el área de Seguridad del consistorio –entre cuyas competencias se integra la Policía Municipal– remitían ayer al Área de Participación para explicar los detalles sobre la custodia de las urnas. Preguntada al respecto, el Área de Participación –organizadora de las votaciones– señalaba, por su parte, que «las urnas están en el recinto de la Junta del distrito de Arganzuela» precisando que «todas las juntas tienen policía municipal y alarmas y se custodia todo bajo llave».

Sin embargo, según hemos podido comprobar de fuentes policiales, la vigilancia del recinto de la Junta Municipal de Arganzuela y el complejo de edificios que constituyen Matadero Madrid está supeditada a la vigilancia de un solo agente de Policía Municipal instalado en una caseta a la entrada que da al Paseo de la Chopera. Ésta es la vigilancia habitual en este recinto municipal y en ningún momento se ha incrementado para garantizar una custodia de las urnas de este proceso participativo impulsado desde el Área de Participación Ciudadana. Unas urnas que se encuentran guardadas en la Nave de Terneras, dentro del Matadero. Sin embargo, ningún agente policial vigila de forma específica ésta ni ninguna otra nave del recinto. Sí hay vigilancia privada en el complejo pero no de forma estática en ninguna instalación. «Cualquiera podría acceder por detrás y el agente que está en la caseta de la entrada no se enteraría de nada», explica un policía.

Compartir

antonio fernandes en el foro tecnológico de emprego

Escrito por Alexis el . Publicado en Blog ANTPJI

El próximo martes día 7 de marzo nuestro gran amigo y perito informático Antonio Fernandes dará una interesantísima charla sobre ciberseguridad dentro del marco del Foro Tecnológico de la Universidad de Vigo, dicho acto tendrá lugar en el Salón de Actos Industriales siendo las 16:00 la hora de comienzo de su charla.

Desde la ANTPJI os invitamos a la asistencia al evento.

En el siguiente enlace se puede ver información más detallada sobre el acto: http://www.forotecnoloxico.net/

Compartir

LAS TELEOPERADORAS ACOSADORAS

Escrito por Alexis el . Publicado en Blog ANTPJI

El tema de las teleoperadoras sigue sin estar claro, miles de personas trabajan en este negocio, donde cobran sueldos precarios y son en algunos casos víctimas y cómplices de estafas telemáticas.

¿Quien no ha sufrido el acoso telefónico a partir de las 22:00 horas o cuando estas comiendo?, Jolly Roger, es la solución frente a estas teleoperadoras insistentes, que han llegado a estar hasta media hora hablando con el sin darse cuenta que hablaba con un robot.

Todos hemos recibido este tipo de llamadas donde te piden datos personales y se niegan a facilitar la misma información que piden, e incluso desde donde llaman, sabes que no pueden llamarte al azar y manejar datos sensibles que roban, permutan o compran de bases de datos de todo tipo de actividades.

Cuando te llaman, no sé cómo, pero aprovechan tu mejor momento y aunque tratas de atenderla con educación, tu número sigue en el panel de la fuerza de ventas y te llaman un día y otro y otro. Es una agresión telemática, del que solo queda darse de alta en la lista Robinson, un servicio gestionado por la Asociación Española de Económica Digital y cuya información puedes ampliarla en los enlaces anteriores.

Esta práctica no es única de España, sino que es realizada en todo el mundo, ya que la ley de marketing maestro te dice que repetición es reputación y de que cada 100 impactos, tres son seguros sea una venta buena o irregular, amén de una ciberestafa.

Roger Anderson, técnico de telecomunicaciones de los Ángeles ha creado el robot Jolly Roger para desesperar a las teleoperadoras. Roger sufrió el acoso telefónico fuera de horas y le paso el teléfono a su hijo pequeño, que consiguió desesperar a la mujer; a partir de ese momento se dio cuenta de la necesidad de crear un avatar que aguantase los envites prefabricados.

Gracias al sistema las llamadas son transferidas al robot Jolly Roger Telephone Co. que gestionará la conversación, intentando entender tanto como sea posible a las teleoperadoras, respondiéndoles a sus demandas y alargando al máximo la conversación para hacerles perder el tiempo. A parte, también se pretende evitar las posibles estafas a las personas mayores.

El robot, androide de inteligencia artificial, discrimina los patrones del habla y los tipos de conversación, por lo que le es posible monitorizar lo que la tele operadora le está diciendo, intentando mantener en línea el mayor tiempo posible a la susodicha tele trabajadora.

Por lo general el robot tiende a bromear un poco, según como empiece la conversación, el robot puede decir: “Acabo de levantarme de la siesta y me he tomado mis medicinas; ahora me siento francamente groggy. ¿Puede repetir lo que estabas diciendo, pero con un poco más despacito?” Según le dé, interrumpe a su interlocutor para preguntarle: “¿Tomas café?”, o “Tu voz me recuerda a un compañero que tenía en el instituto”.

La idea es mantener a la teleoperadora en línea el mayor tiempo posible. Cuanto más larga sea la conversación, más excéntrico se vuelve el robot. En una secuencia, el robot le dijo a la teleoperadora que una abeja se le había posado en el brazo y le pidió que continuara hablando mientras intentaba asustar al insecto, viendo que esto funcionaba bien, Anderson lo ha puesto a disposición de las personas que lo puedan necesitar. El sistema funciona tanto en teléfonos fijos (que tengan posibilidad de hacer una llamada a tres) como en móviles. 

Para que se active el sistema del robot, es bien simple, hay que agregar que desees a tu libreta de direcciones y la próxima vez que recibas una llamada de una teleoperadora, para ofrecerte aquello que no te interesa para nada, la comunicación será desviada al robot.

En España se reciben más de 2 millones de quejas sobre llamadas de teleoperadoras no deseadas y en ocasiones ciberestafas que son realizadas desde terminales móviles, teléfonos fijos, teléfonos ip… y Angel Bahamontes, Presidente dela ANTPJI, confirma que más del 20% de las periciales realizadas por los peritos Informaticos de la Asociación, tienen que ver con estafas de teleoperadoras ilícitas y otras técnicas que desinforman, informan veladamente de productos o inducen a incautos y personas mayores a una ciberestafa, con resultados económicos, en ocasiones, muy dolorosos.

A pesar de que los organismos estatales de velar por nuestra Ciberseguridad, como INCIBE, la oficina del Internauta o los departamentos de delitos de Guardia Civil o Policía Nacional, son conocedores de este tipo de prácticas, no hay ninguna regulación, sanción o similar para que dejen de emplear técnicas tan agresivas de ciberacoso y ciberestafas. 

Recientemente apareció una que duró unos 22 minutos en la que el robot se dedicó a ir respondiendo “sí” a todo lo que se le preguntaba, al final, la teleoperadora consiguió hablarle de todas las ofertas de fibra óptica, paquete de deportes, series, cine, canales de deportes sin darse cuenta que estaba hablando con una máquina.

Queda mucho por hacer y es bueno que nuestros políticos sigan sin atender toda la problemática que encierra la Ciberseguridad, dejando un nicho de negocio muy amplio a la iniciativa privada, aunque no debería de ser así.

 

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux