ACTUALIZACIÓN SUBSCRIPCIÓN A EL BLOG DE ANGELUCHO 25 de noviembre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Cajon Desastre.1 comment so far
Con el cambio de diseño y estructura en El Blog de Angelucho también se ha modificado el RSS, así que si eres de los que sigue el blog con un lector de RSS, debes actualizar tu subscripción.
NUEVA ENTRADA EN EL NUEVO BLOG DE ANGELUCHO 24 de noviembre de 2012
Posted by elblogdeangelucho in Cajon Desastre.Tags: El Blog de Angelucho, X1Red+Segura
add a comment
Nueva entrada en El Blog de Angelucho
EL BLOG DE ANGELUCHO: “Declaración de Intenciones”
Pulsa en la imagen para acceder a la nueva dirección
NUEVA DIRECCION DEL BLOG 24 de noviembre de 2012
Posted by elblogdeangelucho in Cajon Desastre.add a comment
Estoy migrando el blog, perdonar los problemas que surjan
La nueva dirección es:
elblogdeangelucho.com
HISTORIA DE UN VIRUS: “El virus de la Policía” 9 de noviembre de 2012
Posted by elblogdeangelucho in Artículos.Tags: engaños, Estafa, fraude, malware, ransomware, seguridad, virus, virus FBI, virus Policia, virus SGAE
2 comments
RANSOMWARE, SU HISTORIA
Ya hace tiempo que tuvimos la desgracia de conocer al que fue denominado en este Blog como “El Virus Mortadelo”, en clara alusión al personaje y a sus disfraces, conocido como el “Virus de la Policia”, «Virus de la SGAE», «Virus UKASH», “Virus de la Gendarmería Nacional Francesa” e incluso “Virus del FBI”
A nivel mundial han sido muchos los ordenadores que han sido infectados por el conocido virus “Ransomware”, que una vez bloqueados tras la infección, sus asustados usuarios no han dudado en efectuar, y sin perder tiempo, el pago electrónico solicitado para conseguir tanto eludir la denuncia del “falso” cuerpo policial.
El falso mensaje argumenta que además que la dirección IP ha sido registrada en las webs ilegales con contenido pornográfico orientadas a la difusión de la pornografía infantil, zoofilia e imágenes de violencia contra menores, etc.
Jamás llegaron las denuncias con las que amenazaba el mensaje que aparecía en la pantalla, sin embargo si llegaron las de algún indefenso usuario que, aunque temeroso, si se atrevió a denunciar los hechos a la verdadera policía de su país, pero el mal ya estaba hecho y casi irreparable.
Lo que si llegaron son los beneficios a los cibercriminales, según se calcula, las ganancias se han estimado en 33.000 dólares al día que se reembolsaba el cibercriminal que manejaba el malware. Imaginaros el “negocio” redondo, y sin moverse de casa.
Según Symantec se han llegado a detectar 16 “disfraces” o variantes del ransomware, todos desarrollados de forma independiente en los dos últimos años. El “bicho” vió la luz En Rusia y Europa del Este, donde se iniciaron los ataques a usuarios de esos países, , pero el beneficio era tan grande que termino extendiéndose por el resto de Europa, España incluido, llegando incluso a Estados Unidos y Canada
Este malware, el rasonware, ha sido utilizado por pequeños grupos de ciberdelincuentes, que según se estima han podido llegar a obtener con su actividad más de 5 millones de dólares a las víctimas conocidas, de las que no se tiene conocimiento… Al ver la facilidad de uso del malware, con riesgo casi cero para el malo, se potenciaron los grupos que de forma indiscriminada comenzaban a experimentar el nuevo “filón de oro” para la ciberdelincuencia.
Esta estimación posiblemente se quede demasiado corta, pero lo que si quedó de manifiesto en todos los anáisis de los investiadores de Symantec es que el número de de ordenadores infectados iban “in crecendo” por lo que las cantidades obtenidas de forma fraudulenta podrían considerarse como ¡¡¡INCALCULABLES!!!
RANSOMWARE, SU “MODUS OPERANDI”
El ransomware, dentro de sus múltiples “disfraces”, y en su versión inicial y más básica, mostraba un pantallazo diciendo que era la policía, incluso personalizando el mensaje, al capturar la ubicación geográfica e ip de conexión, aludiendo a la ley de cada país, con el ánimo de hacer más fuerza en el engaño para obtener un éxito asegurado. Tras el pantallazo, el virus desactiva el ordenador.
Estos mensajes harán alusión al FBI si la víctima se encuentra en Estados Unidos, al Cuerpo Nacional de Policía, si se encuentra en España, a la Gendarmería si está en Francia, etc.
El usuario, pensando que es realmente el cuerpo policial quien se pone en contacto por un medio tan “sofisticado”, se apresura en pagar una multa para tener su ordenador restaurado e incluso para evitar una posible detención policial.
Todas las víctimas fueron obligadas a pagar sus «multas» a través de un sistema de pago electrónico de prepago que les obligaba a comprar un PIN especial de proveedores como MoneyPak, Paysafecard o Ukash. Ese PIN válido es el objetivo final del defraudador.
Los usuarios se infectan con mayor frecuencia a través de las descargas en sitios web de descarga populares o contendidos “diferentes” 😉 , estos sitios web disponen de “programas” insertados en su propio código, en los banners publicitarios por ejemplo, que son manipulados por los ciberdelincuentes e infectan los ordenadores de los visitantes.
El pago se requiere en un plazo de 72 horas, plazo en el que si no se ha recibido el pago, se formularía la denuncia, la falsa denuncia. La víctima no tarda en pagar para evitar la vergüenza de ser “descubierto” por su familia consumiendo estos contenidos.
Este PIN pago será enviado por el ransomware a un servidor, donde los atacantes lo recuperan y se benefician, dijo el informe de Symantec. «En este momento, los atacantes deben honrar su promesa y enviar un comando al ransomware diciéndole que sí desinstalar. Lamentablemente, esto rara vez sucede. En realidad, muchas de las variantes ransomware ni siquiera contienen el código para desinstalar sí mismos. «
Después, el virus fue mutando, los cibercriminales “mas técnicos” mezclaban varios tipos de malware, en Estados Unidos, el FBI, detecto una variante denominada REVETON, que combinaba este virus con un troyano bancario que extraía las credenciales de banca online, e incorporaba un programa que capturaba todo los que se escribía en el pc, un Keylogger.
Si quereis leer una buena entrada del funcionamiento del «Ransomware» os aconsejo esta publicada en el blog de spamloco.net
Y de momento, “eso es to, eso es to, eso es todo amigos….” (Porky)
Nosotros somos nuestra peor vulnerabilidad, pero también somos nuestro mejor antivirus
Nos vemos en la red
X1Red+Segura
Fuente: http://threatpost.com
Os presento a un GRAN tipo 3 de noviembre de 2012
Posted by elblogdeangelucho in Cajon Desastre.3 comments
Me voy a permitir una licencia, algo a lo que no suelo tener acostumbrados a los lectores de este blog, y es hacer una entrada «personal», pero para eso soy el jefe de este «chiringuito«, y es algo que quiero compartir con todos vosotros.
Hace tiempo tuve la gran suerte de cruzarme por la red con una persona que sintetizaba lo que yo quería compartir con todos, informar y educar.
Es un GRAN tipo, y el no lo sabe (ni se lo pienso decir 😉 ), pero le conocí aprendiendo con sus enseñanzas, leyendo las geniales entradas en su blog a modo de bien explicados manuales que hacen fácil lo más complicado.
Es un GRAN tipo que nada más terminar un curso de informática forense, junto con “Angelucho son” no perdió el tiempo, y se apresuró en preparar entradas para su blog para compartir los conocimientos adquiridos.
Es un GRAN tipo que se preocupa en difundir el conocimiento, y sobre todo dirigido a las personas que realmente lo necesitan y con lenguaje acorde a las necesidades.
Es un GRAN tipo que, haciendo gala de su GRANDEZA, se “asocia” con su “GRAN compañera de concursos” para preparar uno de cuyos resultados aparecería un manual de cómo montar un ordenador, y todo ello dirigido a las personas más necesitadas en educación digital, os reproduzco parte del punto 1 de las bases de su concurso para que veáis a que GRANDEZA me refiero:
“1. La finalidad de este juego es: como explicarías a una persona como realizar las conexiones de un pc y como le guiarías en los pasos para instalar el sistema operativo (desde cero). … para que lo pueda entender hasta mi abuela de 83 años.”
Es un GRAN tipo que, haciendo alarde de su GRANDEZA ha llegado a realizar propuestas para comenzar proyectos encaminados a la educación de los más peques en la red.
Es un GRAN tipo que no duda en alabar las buenas acciones de los demás pero que no reconoce, o no sabe ver las suyas propias.
Es un GRAN tipo que no cesa en agradecer las ayudas que recibe de otros “compañeros” de navegación e “investigación”
Es un GRAN tipo que en ocasiones expresa flaqueza y demuestra desconfianza en sí mismo, llegando a manifestar cierto desánimo al no sentirse valorado por su “círculo”.
Es un GRAN tipo que no cesa en recibir reconocimientos, y para muestra un botón, un comentario a uno de sus post en el blog y que resume lo que es.
“Estratichela Heprbur5 de julio de 2012 17:01
ÉRES EL MÁS MEJOR!! Yo te admiro”
Es un GRAN tipo cuyo blog se encuentra posicionado entre los 25 primeros a las nominaciones de los Premios Bitácoras 2012 al mejor blog de Seguridad Informática en lengua española
RANKING MEJOR BLOG DE SEGURIDAD INFORMÁTICA
¿Ya te has reconocido?, ¿todavía no?
En una ocasión te dije “La GRANDEZA solo tiene un camino, y tu ya estas caminando hacia un destino GRANDE”
Hoy te digo:
Rober, eres Un GRAN tipo y tú eres el espíritu de este blog. Los GRANDES pueden estar tranquilos, ¡YA HA LLEGADO SU RELEVO!, tu «círculo» puede estar muy orgulloso de ti
Si Roberto (ven a la mesa a comer), si, ¡eres tú!
¡¡¡¡FELIZ CIBERCUMPLEAÑOS!!!!
¡¡¡¡ERES UN GRAN TIPO!!!!
A todos los demás, aunque supongo que muchos ya habréis reconocido a este GRAN tipo que describo en la entrada, os recomiendo leer y seguir a:
http://1gbdeinformacion.blogspot.com.es/
¡¡VOTÁDLO YA!!
X1Red+Segura
Informando y Educando
Nos vemos en la red
esta vez yo en pequeñito
El Blog de Angelucho en los Premios Bitácoras 2012 27 de octubre de 2012
Posted by elblogdeangelucho in Alertas / Noticias, Cajon Desastre.Tags: Premios Bitacoras
1 comment so far
Acabo de descubrir que El blog de Angelucho se encuentra en la última Clasificación Parcial (VI) de los Premios Bitácoras 2012, entre los 100 finalistas y ocupando el puesto número 61 dentro de dentro de la Categoría:
«Mejor Blog sobre Seguridad Informática»
Ver Clasificación provisional en siguiente link http://bitacoras.com
A estos premios no hay que inscribirse ni darse de alta en el certamen, ya que son los propios usuarios los que libremente votan a sus blogs preferidos.
Por ello es doble mi sorpresa y desde el Blog quiero daros las gracias a todos por premiarme y recompensarme con vuestro reconocimiento.
Tengo clarísimo que son los GRANDES, los que estan mejor posicionados en esa clasificación, los que DEBEN ganar por su esfuerzo continuado en informarnos y «cuidarnos» pero para mí es ya un premio que se encuentre «El Blog de Angelucho» dentro de ese ranking.
Si quieres votar por este blog, o por cualquier otro puedes hacerlo pulsando en la siguiente imagén
Gracias nuevamente por vuestro reconocimiento a este Blog y por contribuir
X1Red+Segura

Nos vemos en la Red
Los Hackers: ¿Héroes o Villanos? 21 de octubre de 2012
Posted by elblogdeangelucho in Artículos, Seguridad.Tags: crackers, hackers, hacking, Internet, seguridad, X1Red+Segura
23 comments
Hace unos días un intrépido «jabato» me llamó «maldito» (ver la prueba en Seguridad Informática «A lo Jabalí …«), y por su «osadía» prometí vengarme y desenmascarar a los peligrosísimos «Jaquers» como él. (Espero que me sigas llamando «maldito» mucho tiempo, total….¡ya hay un maligno….! 😉 )
Ha llegado el día, hoy me he decidido a «desclasificar» el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?
Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos «oscuros personajes«.
Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada «underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)
La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.
Hacker es asimilado generalmente con el “pirata informático”, con el “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.
Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.
Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.
“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)
La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.
Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.
Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…
Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.
Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:
- Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
- Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
- Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
- Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…
Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.
A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!
Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido, pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.
¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red, puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.
Espero que esta entrada sirva de pequeño homenaje hacia ellos.
¡¡Va por vosotros!!, los GRANDES ejemplos a seguir
Y muchísimos más…
Espero, esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de «cazarles» se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de «phishing» para usurpar la identidad de las personas que asistierón a «aquel» evento, e incluso utilizaron alguno de sus peligrosos «malwares» que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia «Diario de Angelucho: Hackers al descubierto»)
En esta entrada no puedo terminar con una de mis «moralejas» a modo de ciberconsejo, ¡mejor le preguntáis a ellos!
Nos vemos en la Red…
X1Red+Segura
Internet y sus Moradores 14 de octubre de 2012
Posted by elblogdeangelucho in Artículos.Tags: educación, Inernautas, información, Internet, red
1 comment so far
El acceso a internet es una realidad ya para el 32,5% de las personas que pueblan el planeta, según un informe presentado por la ONU, que sitúa a Islandia, Noruega, los Países Bajos, Suecia, Luxemburgo y Dinamarca como los únicos países con más del 90% de sus habitantes conectados a la red. España, en el puesto 39 con un 67,6% (fuente http://www.cincodias.com , 14-10-2012)
Existen varios tipos de usuarios dependiendo de los estudios analíticos realizados o de la persona que exponga su opinión.
Unos dirán que los usuarios se dividen en “Usuarios profesionales” o “Usuarios Aficionados” dependiendo si dedican largos períodos de su tiempo de trabajo al uso de las TIC o si solo están interesados en la red simplemente como afición con el único fin de informarse o como forma de relacionarse y socializarse.
Otros van más lejos, llegando a crear glosarios con la terminología empleada para identificar a los usuarios de Internet de acuerdo a su actitud durante su paso por la red (se dedicará una entrada exclusiva a estar «terminología»). En estos “diccionarios” encontramos términos como:
Lamer
Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. La palabra también viene del Inglés “Lame” (Cojo).
Newbie
Usuario Principiante que acaba de integrarse en un grupo, comunidad o actividad online.
Hacker
Este término, frecuentemente utilizado de forma errónea, ha sido muy desprestigiado con el tiempo a través de la prensa, los medios de comunicación y de los propios usuarios de la red para identificar a los cibercriminales. El término «Hacker» normalmente denomina a personas expertas en alguna de las materias de la Informática.
Cracker
Procede del inglés: crack (romper) y hace juego con las palabras criminal hacker. Son Usuarios que, generalmente, se encargan de (sólo y exclusivamente) «romper» sistemas de seguridad de aplicaciones mediante cracks, seriales (números de serie) o keygen (generadores de claves). El término también engloba a aquellos usuarios que violan sistemas de seguridad en beneficio propio o en perjuicio del sistema comprometido, pudiendo o no, robar información.
Sin embargo, aún estando de acuerdo con, al menos, algunas de estas “clasificaciones” yo quisiera hacer otra acorde a la filosofía de este blog, mi clasificación se enfoca de acuerdo a la denominada “Brecha Digital”
La Brecha digital se define como la separación que existe entre las personas que utilizan las Tecnologías de Información y Comunicación (TIC) como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque las tengan no saben cómo utilizarlas.
En definitiva, la Brecha digital, no es otra cosa que el reflejo de la brecha social en el mundo digital y que enfrenta a dos generaciones, los nativos y los inmigrantes digitales. Una brecha que deja al margen de las nuevas tecnologías a muchas personas mayores en favor de aquella que ha crecido “en paralelo” con dispositivos digitales y que ya no puede entender el mundo sin ellos. Una brecha entre los que se criaron con los libros y los profesores tradicionales y los que manejan con total naturalidad ordenadores, tablets o Smartphes.
La mayoría de los niños, adolescentes y jóvenes actuales que tienen acceso a La Red –Internet, móviles, etc.- son los actuales nativos digitales porque reúnen una serie de características propias que les diferencian de las generaciones precedentes, son interactivos, multifuncionales y multitareas; se trata de una generación creativa que produce sus propios contenidos. ¡Siempre estan conectados! incluso crean sus propios lenguajes. Ejemplo:
X1Red+Segura 😉
A estas dos “generaciones digitales” añadiría un grupo más, para completar mi clasificación. Este nuevo grupo es el colectivo responsable, con su contribución, de que hoy conozcamos Internet como tal, los “inventores” y guardianes de la red de redes, los “padres de la criatura”, los expertos que con su talento han permitido que Internet sea el inicio de una nueva era, la Era Tecnológica. Los Hackers. Por todo ello, tendrán una entrada especial en este Blog.
Esta vez no os «asusto» con una «ciberamenaza», simplemente pretendo, bajo el ánimo de informar y educar, aportar un pequeño granito de arena compartiendo «ciberculturlla digital» porque creo que es la base de la seguridad en la red, ya sabéis que…
Información + Educación = 1Red+Segura
Nos vemos en la red
X1Red+Segura
Fuentes: Internet , #Opinionpersonal