<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>computadoras &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/computadoras/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Historia de los hackers (desde antes de las computadoras)]]></title>
		<link>https://www.psafe.com/es/blog/historia-los-hackers-desde-las-computadoras/</link>
		<pubDate>Thu, 20 Oct 2016 19:15:52 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category link='https://www.psafe.com/es/blog/category/tecnologia/' slug='tecnologia'><![CDATA[Tecnología]]></category>
		<category><![CDATA[app0]]></category>
		<category><![CDATA[app1]]></category>
		<category><![CDATA[app2]]></category>
		<category><![CDATA[app3]]></category>
		<category><![CDATA[app4]]></category>
		<category><![CDATA[app5]]></category>
		<category><![CDATA[app6]]></category>
		<category><![CDATA[app7]]></category>
		<category><![CDATA[app8]]></category>
		<category><![CDATA[computadoras]]></category>
		<category><![CDATA[destacado]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[historia]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=45366</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/10/header_ES_1910_historia_hackers_antes_computadoras-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Algunos criminales, otros héroes. Descubre la historia de los genios de la informática.]]></description>
				<content:encoded><![CDATA[<p>Los Hackers pueden ser definidos como “expertos en computadoras y lógica digital”, pero el término “Hack” se ha popularizado más bien como sinónimo de ciber delincuencia.</p>
<p>Al día de hoy, ser hacker es sinónimo de ser un criminal digital en busca de hacer daño a personas o instituciones mediante la creación de virus, spyware, malware o ransomware entre otras muchas variantes de código dañino, pero la realidad es que existen hackers buenos que se dedican a diseñar y crear sistemas de seguridad digital (conocidos como “de sombrero blanco”), hackers malos que se dedican al crimen digital (“sombrero negro”) y hackers que usan sus habilidades explotando debilidades de sistemas para después alertar a las compañías y así ganar dinero por reparar las fallas (“sombrero gris”).</p>
<p><img fetchpriority="high" decoding="async" class="alignnone" src="https://media.giphy.com/media/xTcnSWYZvafyhEACBO/giphy.gif" alt="" width="512" height="512" /></p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/cdmx-principal-blanco-hackers/">CDMX principal blanco de hackers.</a></strong></p>
<p>En la historia ha habido muchos hackers importantes, y uno de ellos se ubica en el tiempo anterior a la creación de las computadoras modernas; aquí te dejamos una pequeña lista con los hackers más importantes:</p>
<h2><strong>Lo hackers en la historia</strong></h2>
<p><img decoding="async" class="alignnone" src="https://media.giphy.com/media/ohONS2y8GTDoI/giphy.gif" alt="" width="462" height="206" /></p>
<p>El primer hacker conocido de la historia existió antes de las computadoras, y es nada más ni nada menos que <strong>Alan Turing,</strong> un criptógrafo inglés considerado como uno de los padres de las ciencias computacionales y la informática. Su logro: “hackear” el código de la máquina Enigma del ejército Nazi, acortando la Segunda Guerra Mundial unos 4 años. Turing también es conocido por crear la Máquina de Turing (concebida como la primera computadora de proceso lógico de información) y por el Test de Turing (un sistema para determinar qué tan “inteligente” es una máquina, sentando las bases de la Inteligencia Artificial).</p>
<p>En la década de los 70 hubo un par de hackers bastante conocidos el día de hoy. El primero se dedicaba a hackear las redes telefónicas para hacer llamadas gratuitas; incluso, cuenta la leyenda, que le llamó directamente al Papa, a su teléfono privado del Vaticano, simplemente para saludarlo. Tiempo después se asoció con uno de sus amigos y fundo una empresa que hoy vale $246,000 millones de dólares. Estamos hablando de <strong>Steve Wozniak,</strong> mano derecha del finado Steve Jobs.</p>
<p>El otro Hacker de los años 70 es <strong>Kevin Mitnick,</strong> conocido como “Condor”. Si bien al principio de su carrera hackeaba líneas de autobuses para viajar gratis, sus andadas escalaron hasta penetrar los sistemas ultraprotegidos de Motorola y Nokia para robar secretos industriales. Fue apresado en 1995 y sentenciado a 5 años de prisión. Actualmente se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.</p>
<p>En la década siguiente (años 80), existió un hacker que se hacía llamar “Dark Dante”, quien hackeó el sistema de llamadas de una estación de radio para que la suya fuera la llamada 102 y así poder ganar el premio de un Porsche 944 S2. <strong>Kevin Poulson</strong> (ese es su nombre) siguió cometiendo atentados contra los medios masivos de comunicación de California hasta que fue arrestado y sentenciado a 5 años de prisión. Hoy es el editor de la revista Wired, en donde ha ganado varios premios por sus publicaciones, y recientemente colaboró con el FBI en la captura de 744 pedófilos en MySpace (2002).</p>
<p>Para cerrar, el último caso interesante de hacking se dio apenas a principio de este año (2016). un joven británico de 16 años consiguió hackear los correos personales del Director de la CIA, el director del FBI y el Director de Inteligencia Nacional. Además, hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000 agentes del gobierno de Estados Unidos (CIA, Seguridad Nacional, FBI, etc). La verdadera identidad de este joven no se ha revelado, pero sabemos que se hace llamar “Cracka” y asegura ser miembro de un grupo de hackers llamado “Crackas with Attitude” que actúa en defensa del Movimiento Palestino. “Cracka” fue detenido en febrero pasado en el sureste de Inglaterra.</p>
<p>Así que, a pesar de que parezcan criminales, pueden ser sólo genios aburridos que, al final, han cambiado de color de sombrero para hacer de este mundo (y el digital) un mejor lugar.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Infecciones de malwares a celulares superan a computadoras]]></title>
		<link>https://www.psafe.com/es/blog/infecciones-malwares-celulares-superan-computadoras/</link>
		<pubDate>Fri, 22 Apr 2016 17:00:54 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Celulares]]></category>
		<category><![CDATA[computadoras]]></category>
		<category><![CDATA[malware]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=36539</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/04/smartphones-computadoras-infecciones-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Tanto Android como iOS son los nuevos objetivos de las infecciones de malware a celulares. Conoce más aquí. ]]></description>
				<content:encoded><![CDATA[<p>Si cada vez hay más personas utilizando smartphones que computadoras era tan sólo cuestión de tiempo para que las amenazas e infecciones de malwares a celulares se hagan más fuertes. De acuerdo con el más reciente estudio de Inteligencia contra Amenazas del <em>Laboratorio Nokia,</em> ahora los celulares representan el 60% de la actividad de malware.</p>
<p>De igual forma la investigación encontró que los intentos de ciberataques aumentaron en iOS y que los hackers muestran técnicas de sofisticación de campañas malware en Android, por lo cual se espera que esta tendencia de amenazas en redes móviles aumente exponencialmente en los siguientes años.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/url-acortadas-pueden-permitir-acceso-de-hackers/">¡Atento! URL acortadas pueden permitir acceso de hackers</a></strong></p>
<p>Entre dichas técnicas destaca la habilidad de los hackers para complicar la desinstalación de programas maliciosos en los dispositivos móviles. En ocasiones el usuario cree haberse deshecho del problema eliminando aplicaciones o programas sospechosos, pero estos permanecen ocultos en el sistema mientras roban información o toman control de algunas funciones del teléfono.</p>
<p>A pesar de que el sistema operativo Windows sigue siendo el más atacado por ciberdelincuentes, Android ya no se encuentra muy lejos de igualar las estadísticas gracias a la falta de precaución de millones de usuarios que descargan contenido de sitios no oficiales o abren links de fuentes desconocidas.</p>
<p>Y aunque por mucho tiempo Apple gozó de la fama de poseer productos impenetrables, los sistemas de detección de malware de Nokia posicionaron a iOS por primera vez en la lista negra de los dispositivos infectados.</p>
<p>Por ello es importante reforzar las medidas de seguridad en celulares y tener una cultura de protección y privacidad entre los usuarios conectados a internet. Uno de los primeros pasos que puedes dar es aplicar rigurosos métodos de instalación de programas en tu celular, no hacer click en todos los enlaces que veas en redes sociales e instalar un <strong><a href="https://play.google.com/store/apps/details?id=com.psafe.msuite" target="_blank">antivirus</a></strong> en tu celular que te ayude a filtrar posibles amenazas.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Ataques de ransomware en México se incrementan. Sepa cómo actúan.]]></title>
		<link>https://www.psafe.com/es/blog/ataques-de-ransomware-en-mexico-se-incrementan-sepa-como-actuan/</link>
		<pubDate>Fri, 01 Jan 2016 19:00:51 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[computadoras]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=29560</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/01/hackers-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Los ataques ransomware son cada vez más frecuentes y los mexicanos no estamos a salvo de ellos, quizás a ti también ya te haya sucedido sin que lo sepas. ]]></description>
				<content:encoded><![CDATA[<p>Si hay una palabra que seguramente vas a recordar durante todo el <strong>2016</strong> es <strong><a href="https://www.psafe.com/es/blog/ransomware-sus-riesgos-y-soluciones/">ransomware</a></strong>, no cabe duda que fue uno de los métodos de ataque más populares en todo el mundo incluyendo México. De acuerdo con un reporte del gobierno de Australia, el 72% de comercios monitoreados en una muestra sufrieron un ataque de este tipo cuando en 2013 la cifra era de apenas 13%.</p>
<p>Muchas personas han sido víctimas sin siquiera saber de qué se trataba y lo calificaban simplemente de estafa. En México por ejemplo entre 2013 y 2014 se popularizó una estafa que utilizaba una imagen –supuestamente oficial– de la <strong>Policía Federal</strong>. Dicha imagen aparecía en sitios pornográficos confundiendo a los usuarios ya que se desplegaba una notificación que afirmaba que se había identificado la <strong>dirección IP de la computadora</strong> y se había reconocido que estaba navegando en sitios penados por la ley.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/como-protegerse-de-los-ciberataques-de-fin-de-ano/">¿Cómo protegerse de los ciberataques de fin de año?</a></strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2016/01/policia-federal-mexicana.jpg"><img decoding="async" class="aligncenter size-full wp-image-29572" src="https://www.psafe.com/es/blog/wp-content/uploads/2016/01/policia-federal-mexicana.jpg" alt="policia federal mexicana" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2016/01/policia-federal-mexicana.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2016/01/policia-federal-mexicana-300x140.jpg 300w" sizes="(max-width: 800px) 100vw, 800px" /></a></p>
<p>Pero el ataque no termina ahí porque cuando se intentaba cerrar la ventana la computadora dejaba de responder y no había manera de salir de esa página que terminaba su mensaje pidiendo el pago de una multa que podía variar entre los 200 y los 500 salarios mínimos, e incluso cárcel por 2 u 8 años, dependiendo del delito.</p>
<p>Lamentablemente por temor y desinformación, algunas personas sí llegaron a depositar la cantidad de <strong>$2,000 pesos mexicanos</strong> a la cuenta que se proporcionaba en la página y que sugería como puntos de venta centros de fácil acceso como Oxxo, Comercial Mexicana, OfficeMax, Seven Eleven y Farmacias del ahorro.</p>
<p>Esto es a grandes rasgos el ransomware y puede tomar mil y un formas, del FBI, acusándote de poseer archivos de pornografía infantil, de correo electrónico o simplemente perder el control de tus archivos porque cuando los ataques son más especializados por más que apagues y vuelvas a encender tu computadora no puedes acceder a ellos y ahí es cuando la gente entra en pánico y realiza los pagos que los ciberdelincuentes solicitan.</p>
<p>Los teléfonos inteligentes ya no son un terreno ajeno para los criminales, de ahí la importancia de que ni en la computadora, ni en la tableta, ni en el celular abras links de correos que no conoces ni en sitios que parecen inseguros.</p>
<p>En ocasiones aunque se pague el rescate de la información secuestrada ésta no es devuelta, así que dar el dinero que piden no es garantía de nada; en su lugar te recomendamos hacer un respaldo constante de toda tu información para que si un día alguien llega a amenazarte con eliminarla, puedas restablecer el sistema de tu computadora sin preocupación por archivos perdidos.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Cinco USBs con máxima seguridad para proteger tus archivos]]></title>
		<link>https://www.psafe.com/es/blog/cinco-usbs-con-maxima-seguridad-para-proteger-tus-archivos/</link>
		<pubDate>Tue, 10 Nov 2015 18:00:55 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category link='https://www.psafe.com/es/blog/category/tecnologia/' slug='tecnologia'><![CDATA[Tecnología]]></category>
		<category><![CDATA[computadoras]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[USB]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=26009</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Estos dispositivos parecen sacados de una película de ciencia ficción, pero se tratan de USBs con máxima seguridad. Conócelas aquí. ]]></description>
				<content:encoded><![CDATA[<p>En publicaciones anteriores hemos dejado bastante clara la <strong><a href="https://www.psafe.com/es/blog/proteger-usb-con-contrasena/">importancia de proteger tus memorias USB</a></strong> ya que éstas pueden convertirse en portadoras de información maliciosa que daña tanto la información que guardas en ella, como las computadoras o dispositivos a donde llegues a conectarlas.</p>
<p>Algunas empresas trataron de llevar el concepto de seguridad en estos dispositivos a otro nivel y ahora comercializan USBs increíbles que conjugan diseño y funcionalidad.</p>
<p>Es por ello que ahora te compartimos algunas USBs con máxima seguridad con su respectivo precio en dólares ya que para adquirirlas es necesario ordenarlas a través de la tienda de Estados Unidos de <strong>Amazon</strong>. El ranking de menos a mayor importancia es este:</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/usb-killer-2-0-la-memoria-que-mata-a-las-computadoras/">USB Killer 2.0: la memoria que mata a las computadoras</a></strong></p>
<ol start="5">
<li>
<h2><strong>Apricorn Aegis Secure FIPS Validated Key 32 GB</strong></h2>
</li>
</ol>
<p>Se trata de un dispositivo con protección basada en encriptación al puro estilo militar. Para tener acceso a los archivos de esta USB primero tendrás que descifrar el código que puede ir de 7 a 15 dígitos. Podrá parecer exagerado, pero uno nunca sabe qué información podrías llegar a transportar en una memoria de almacenamiento.</p>
<p>Adicional a su sistema de acceso, los materiales de esta USB la hacen resistente ala agua y al polvo por lo cual podríamos decir que es casi un arma de protección de información impenetrable.</p>
<p><strong>Precio: $169 dólares</strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_a.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-26048 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_a.jpg" alt="pendrive_a" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_a.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_a-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
<ol start="4">
<li>
<h2><strong> Kingston Digital 64 GB Data Traveler Locker </strong></h2>
</li>
</ol>
<p>Este modelo también utiliza encriptación de hardware y una contraseña configurada por el dueño para tener acceso a los documentos almacenados. Quizás parezca una USB inofensiva, pero tiene la peculiaridad de borrar la información de su interior luego de 10 intentos fallidos de contraseñas.</p>
<p><strong>Precio: $59 dólares</strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_e.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-26054 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_e.jpg" alt="pendrive_e" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_e.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_e-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
<ol start="3">
<li>
<h2><strong>Digital Innovations Security Dr. Data Guard </strong></h2>
</li>
</ol>
<p>Una opción más económica y también más austera en su sistema de seguridad puede ser útil para aquellos que no están tan preocupados por el robo de su información, pero aún así les gustaría añadir un filtro extra a sus archivos antes de que alguien les ponga las manos encima.</p>
<p>Sólo debes establecer un código de tres dígitos tal como funcionan los candados de equipaje e insertar tu USB dentro, se trata de algo más bien parecido a una carcasa para memorias que puedes utilizar con cualquier dispositivo estándar del tipo.</p>
<p><strong>Precio: $21.95 dólares</strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_d.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-26057 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_d.jpg" alt="pendrive_d" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_d.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_d-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
<ol start="2">
<li>
<h2><strong>Corsair Padlock2 32 GB </strong></h2>
</li>
</ol>
<p>Utiliza tanto un sistema de encriptación de hardware de 256 bit como un seguro físico de bloqueo compuesto por claves de 4 a 10 dígitos para proteger la información. Es una opción un poco más costosa, pero también garantiza resultados más efectivos.</p>
<p><strong>Precio: $50 dólares</strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_b.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-26060 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_b.jpg" alt="pendrive_b" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_b.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_b-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
<ol>
<li>
<h2><strong>Cryptex USB Flash Drive de 16 GB </strong></h2>
</li>
</ol>
<p>La favorita de este conteo por la mezcla de diseño y privacidad que promete. Se trata de una USB de dos piezas, la primera es la memoria de almacenamiento como tal, y la segunda podríamos decir que es la funda que se ajusta perfectamente a la primera pieza y que sólo puede ser removida con el código correcto de 5 dígitos.</p>
<p><strong>Precio: $50 dólares</strong></p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_c.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-26072 size-full" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_c.jpg" alt="pendrive_c" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_c.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/11/pendrive_c-300x140.jpg 300w" sizes="auto, (max-width: 800px) 100vw, 800px" /></a></p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 10:57:30 by W3 Total Cache
-->