// API callback
related_results_labels({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824"},"updated":{"$t":"2019-07-13T11:25:09.131+02:00"},"category":[{"term":"web curiosa"},{"term":"trucos"},{"term":"windows"},{"term":"seguridad"},{"term":"Curiosidad"},{"term":"Microsoft"},{"term":"google"},{"term":"online"},{"term":"aplicaciones"},{"term":"utilidades"},{"term":"fotos"},{"term":"virus"},{"term":"Windows 7"},{"term":"Ms-Dos"},{"term":"youtube"},{"term":"Blackberry"},{"term":"Microsoft Word"},{"term":"internet explorer"},{"term":"Microsoft Excel"},{"term":"Atajos"},{"term":"juegos online"},{"term":"fotografías aéreas"},{"term":"correo electrónico"},{"term":"Iphone"},{"term":"Microsoft PowerPoint"},{"term":"musica"},{"term":"windows xp"},{"term":"chrome"},{"term":"google maps"},{"term":"Macintosh"},{"term":"Sysinternals"},{"term":"telefonia"},{"term":"Excel"},{"term":"Office"},{"term":"JPG"},{"term":"android"},{"term":"linux"},{"term":"Estadística"},{"term":"Microsoft Bing"},{"term":"eliminación ficheros"},{"term":"facebook"},{"term":"firefox"},{"term":"spam"},{"term":"Animación"},{"term":"Control remoto"},{"term":"Hardware"},{"term":"Outlook"},{"term":"cámara digital"},{"term":"futuro"},{"term":"kaspersky"},{"term":"line"},{"term":"logos"},{"term":"metadatos"},{"term":"redes"},{"term":"tracert"},{"term":"virtual"},{"term":"Bill Gates"},{"term":"EXIF"},{"term":"Exchange 2007"},{"term":"Ip pública"},{"term":"Live Mesh"},{"term":"Olimpiadas"},{"term":"Vimeo"},{"term":"caras"},{"term":"compartir"},{"term":"esperanza de vida"},{"term":"flash"},{"term":"gmail"},{"term":"hackear"},{"term":"medio ambiente"},{"term":"messenger"},{"term":"música"},{"term":"project natal"},{"term":"recuperar ficheros borrados"},{"term":"registro"},{"term":"tv"},{"term":"ubuntu"},{"term":"windows vista"},{"term":"3d"},{"term":"ADSL"},{"term":"ASCII"},{"term":"DJ"},{"term":"Desinstalar programas"},{"term":"Fuentes"},{"term":"PC"},{"term":"Pendrive"},{"term":"SUBST"},{"term":"Steve Jobs"},{"term":"Windows Phone"},{"term":"Xbox"},{"term":"calculadora"},{"term":"colaborador especial"},{"term":"formula 1"},{"term":"google earth"},{"term":"it"},{"term":"kinect"},{"term":"niños"},{"term":"nokia"},{"term":"pantallazo azul"},{"term":"photoshop"},{"term":"redes sociales"},{"term":"spammers"},{"term":"test de velocidad"},{"term":"tierra"},{"term":"videoconferencia"},{"term":"wifi"},{"term":"4.5"},{"term":"ALT+TAB"},{"term":"Alemania"},{"term":"Amazon"},{"term":"Autoruns"},{"term":"Black list"},{"term":"CI"},{"term":"Convertir documentos"},{"term":"DLL"},{"term":"Desktop Manager"},{"term":"Escritorio"},{"term":"GIF"},{"term":"Generador de mensajes"},{"term":"Godmode"},{"term":"HUB"},{"term":"Laptops"},{"term":"Live Search Maps"},{"term":"Mark Russinovich"},{"term":"Mojave Experiment"},{"term":"OS"},{"term":"PC Inspector"},{"term":"PIN"},{"term":"PPS"},{"term":"Pathping"},{"term":"Plantillas"},{"term":"RAM"},{"term":"RBL"},{"term":"Star Wars"},{"term":"Tabla"},{"term":"Twitter"},{"term":"Unidad Virtual"},{"term":"Usuarios"},{"term":"VSO Image resizer"},{"term":"Vodafone"},{"term":"Voz"},{"term":"Wii"},{"term":"Windows 8"},{"term":"Windows 98"},{"term":"Wordcount"},{"term":"administrador de tareas"},{"term":"blackle"},{"term":"buckets"},{"term":"bucle"},{"term":"cleartype"},{"term":"comic"},{"term":"cpu"},{"term":"divisas"},{"term":"electrónica"},{"term":"em-desk"},{"term":"famosos"},{"term":"googlefight"},{"term":"idiotizador"},{"term":"ilusiones ópticas"},{"term":"iman"},{"term":"imei"},{"term":"inteligencia artificial"},{"term":"killbox"},{"term":"killprocess"},{"term":"laser"},{"term":"lista negra"},{"term":"live timing"},{"term":"maleta"},{"term":"medicina"},{"term":"meme"},{"term":"memoria"},{"term":"menú oculto"},{"term":"mundial"},{"term":"murciélago"},{"term":"nslookup"},{"term":"pacman"},{"term":"pictionary"},{"term":"postales"},{"term":"problemas rutas largas"},{"term":"process explorer"},{"term":"prospectos"},{"term":"qr"},{"term":"rand"},{"term":"ranking"},{"term":"reconocimiento facial"},{"term":"relajación"},{"term":"reparar"},{"term":"reparar CD"},{"term":"revista"},{"term":"sendto"},{"term":"shake"},{"term":"snippy"},{"term":"sonido"},{"term":"spyware"},{"term":"svchost"},{"term":"tcp"},{"term":"teclados"},{"term":"tetris"},{"term":"thumbs.db"},{"term":"tienda"},{"term":"tokbox"},{"term":"ttf"},{"term":"uac"},{"term":"volcán"},{"term":"wallpaper"},{"term":"warhol"},{"term":"windows 3.1"},{"term":"wubi"},{"term":"yearbookyouself"}],"title":{"type":"text","$t":"Cosas curiosas de la informática"},"subtitle":{"type":"html","$t":"El objetivo de este Blog es intentar publicar aquello que no se encuentra fácilmente en los buscadores, curiosidades, experiencias adquiridas, webs curiosas, divertidas....\n\nEspero que os guste. Christian Hernández, ccdli@hotmail.com\n\u003Cbr\u003E\u003Cb\u003E\u003Ca href=\"http:\/\/www.twitter.com\/ccdlinformatica\"\u003ETwitter:http:\/\/www.twitter.com\/ccdlinformatica\u003C\/a\u003E\u003C\/b\u003E\n\n"},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/posts\/default"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/-\/seguridad?alt=json-in-script\u0026max-results=10"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/search\/label\/seguridad"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"},{"rel":"next","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/-\/seguridad\/-\/seguridad?alt=json-in-script\u0026start-index=11\u0026max-results=10"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"generator":{"version":"7.00","uri":"http://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"75"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"10"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-4206710478964686457"},"published":{"$t":"2017-05-31T23:17:00.000+02:00"},"updated":{"$t":"2017-06-01T16:17:35.524+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"Curiosidad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"}],"title":{"type":"text","$t":"Sala de servidores con protección contra seísmos"},"content":{"type":"html","$t":"En un país como Japón, los terremotos están a la orden del día.\u003Cbr \/\u003E\u003Cbr \/\u003EPor este motivo casi todas las estructuras\u0026nbsp;están preparadas para minimizar el impacto de los terremotos.\u0026nbsp; En\u0026nbsp;este vídeo veréis una sala de servidores con protección contra seísmos en el momento de un gran terremoto, allá por el 2011.\u0026nbsp; \u003Cbr \/\u003E\u003Cbr \/\u003EParece que la sala entera se mueve, pero\u0026nbsp;la cámara está colocada en la estructura del edificio, por lo que lo que en realidad lo que se mueve es la estructura del edificio\u0026nbsp;y no la sala de servidores, que por su protección permanece perfectamente estable y evitando los daños.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ciframe allowfullscreen=\"\" class=\"YOUTUBE-iframe-video\" data-thumbnail-src=\"https:\/\/i.ytimg.com\/vi\/GXwQSCStRaw\/0.jpg\" frameborder=\"0\" height=\"466\" src=\"https:\/\/www.youtube.com\/embed\/GXwQSCStRaw?feature=player_embedded\" width=\"520\"\u003E\u003C\/iframe\u003E\u003C\/div\u003E\u003Cbr \/\u003ENunca vayáis a dormir sin aprender algo nuevo..."},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/4206710478964686457\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=4206710478964686457","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/4206710478964686457"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/4206710478964686457"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2017\/05\/sala-de-servidores-con-proteccion.html","title":"Sala de servidores con protección contra seísmos"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/img.youtube.com\/vi\/GXwQSCStRaw\/default.jpg","height":"72","width":"72"},"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-1418220381363903554"},"published":{"$t":"2017-05-04T22:30:00.000+02:00"},"updated":{"$t":"2017-05-05T17:49:51.282+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"online"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"}],"title":{"type":"text","$t":"Cómo comprobar si una web es segura?... antes de entrar en ella, claro."},"content":{"type":"html","$t":"Zscaler es un referente de seguridad en lo que acceso a Internet se refiere, tiene un comprobador de URL que podéis utilizar para saber si una web es segura o no antes de acceder a ella.\u003Cbr \/\u003E\u003Cbr \/\u003EEsas veces que por cualquier motivo (llamémosle\u0026nbsp;X) acabas en webs \"raras\", \u0026nbsp;con un montón de baners, publicidad, anuncios... nunca está de más ser un poco precavido.\u003Cbr \/\u003E\u003Cbr \/\u003EEl uso es muy sencillo, únicamente accede a\u0026nbsp;\u003Ca href=\"http:\/\/zulu.zscaler.com\/\"\u003Ehttp:\/\/zulu.zscaler.com\/\u003C\/a\u003E\u0026nbsp;y teclea la dirección URL que quieras comprobar.\u003Cbr \/\u003E\u003Cbr \/\u003ESi alguien ha analizado esta URL antes, podrás ver directamente el informe, de lo contrario, podrás pedir su análisis:\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/1.bp.blogspot.com\/-nov79DQh304\/WQyd2q_-lFI\/AAAAAAAACGg\/NEljjF5W8GYmblyj3ru0HCZ9lzXYiXTogCLcB\/s1600\/zscaler4.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"210\" src=\"https:\/\/1.bp.blogspot.com\/-nov79DQh304\/WQyd2q_-lFI\/AAAAAAAACGg\/NEljjF5W8GYmblyj3ru0HCZ9lzXYiXTogCLcB\/s400\/zscaler4.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/1.bp.blogspot.com\/-ImiHx9Dw2Bo\/WQyd36a9QJI\/AAAAAAAACGk\/MuPjVdDT6Mwl3XuBYyNcisX4SSGm9kfZQCLcB\/s1600\/zscaler3.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"211\" src=\"https:\/\/1.bp.blogspot.com\/-ImiHx9Dw2Bo\/WQyd36a9QJI\/AAAAAAAACGk\/MuPjVdDT6Mwl3XuBYyNcisX4SSGm9kfZQCLcB\/s400\/zscaler3.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/3.bp.blogspot.com\/-UPZD4T8q9aQ\/WQydLWBGDgI\/AAAAAAAACGY\/KrO50py-_yQ-l6SMpL948y9m2pY36gAAgCLcB\/s1600\/zscaler2.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"301\" src=\"https:\/\/3.bp.blogspot.com\/-UPZD4T8q9aQ\/WQydLWBGDgI\/AAAAAAAACGY\/KrO50py-_yQ-l6SMpL948y9m2pY36gAAgCLcB\/s400\/zscaler2.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/1418220381363903554\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=1418220381363903554","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/1418220381363903554"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/1418220381363903554"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2017\/05\/como-comprobar-si-una-web-es-segura.html","title":"Cómo comprobar si una web es segura?... antes de entrar en ella, claro."}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/1.bp.blogspot.com\/-nov79DQh304\/WQyd2q_-lFI\/AAAAAAAACGg\/NEljjF5W8GYmblyj3ru0HCZ9lzXYiXTogCLcB\/s72-c\/zscaler4.JPG","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-7286489051715334444"},"published":{"$t":"2017-02-05T12:41:00.000+01:00"},"updated":{"$t":"2017-02-06T12:41:27.793+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"youtube"}],"title":{"type":"text","$t":"Los coches de ahora son todo plástico, los de antes si que eran coches..."},"content":{"type":"html","$t":"Si eres de los que piensan así, deberías ver este vídeo, 20 años de evolución en seguridad testeados a 64 Km\/h\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ciframe allowfullscreen=\"\" class=\"YOUTUBE-iframe-video\" data-thumbnail-src=\"https:\/\/i.ytimg.com\/vi\/H7IuBT7zUnA\/0.jpg\" frameborder=\"0\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/H7IuBT7zUnA?feature=player_embedded\" width=\"420\"\u003E\u003C\/iframe\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/7286489051715334444\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=7286489051715334444","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/7286489051715334444"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/7286489051715334444"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2017\/02\/los-coches-de-ahora-son-todo-plastico.html","title":"Los coches de ahora son todo plástico, los de antes si que eran coches..."}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/img.youtube.com\/vi\/H7IuBT7zUnA\/default.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-1055592290835918989"},"published":{"$t":"2017-01-26T23:00:00.000+01:00"},"updated":{"$t":"2017-02-01T09:42:35.739+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"}],"title":{"type":"text","$t":"Qué hacer si te extorsionan con fotos privadas? Cómo lo hacen? Parte II"},"content":{"type":"html","$t":"Continuamos la serie que iniciamos con\u0026nbsp;\u003Ca href=\"https:\/\/cosascuriosasdelainformatica.blogspot.com.es\/2016\/11\/que-hacer-si-te-extorsionan-con-fotos.html\" target=\"_blank\"\u003Ehttps:\/\/cosascuriosasdelainformatica.blogspot.com.es\/2016\/11\/que-hacer-si-te-extorsionan-con-fotos.html\u0026nbsp;\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003E\"Mi novi@ hoy, mi enemig@ mañana\":\u0026nbsp;\u003C\/b\u003EEn ocasiones las fotografías subidas de tono se obtienen de manera consentida, lo que parece un juego puede convertirse en un gran problema si la relación llega a su fin. \u0026nbsp;Piensa bien las consecuencias que puede tener este tipo de acciones.\u003Cbr \/\u003E\u003Cbr \/\u003EEn este caso las imágenes se distribuyen por grupos de WhatsApp, ya que se tiende a pensar que el anonimato está garantizado.\u003Cbr \/\u003E\u003Cbr \/\u003ENo debéis olvidar que todas las comunicaciones digitales tienen un rastro y pueden ser traceadas, si eres testigo de alguna difusión de este tipo de material, tu deber es ponerlo en conocimiento de la policía.\u003Cbr \/\u003E\u003Cbr \/\u003ERecuerda que la difusión de fotografías sin consentimiento es un delito y está penado por ley, obviamente es aún peor si estamos hablando de menores.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003E\"Mi novi@, mi espía\": \u003C\/b\u003EEl teléfono móvil puede ser una herramienta para que tu pareja o un desconocido tenga acceso a toda tu vida. \u0026nbsp;Existe una variedad de aplicaciones pensadas para tener acceso total a un teléfono móvil, ubicación, acceso al registro de llamadas, SMS, control de la cámara, acceso a fotos y vídeos...\u003Cbr \/\u003E\u003Cbr \/\u003EPara que tengas una idea de hasta qué punto un móvil puede ser tu enemigo, mira este experimento acerca de un móvil robado, el autor instaló un programa que le daba acceso remoto al dispositivo...\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ciframe allowfullscreen=\"\" class=\"YOUTUBE-iframe-video\" data-thumbnail-src=\"https:\/\/i.ytimg.com\/vi\/NpN9NzO4Mo8\/0.jpg\" frameborder=\"0\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/NpN9NzO4Mo8?feature=player_embedded\" width=\"420\"\u003E\u003C\/iframe\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003EPresta atención a estos consejos:\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E- Si tu parej@ te pide el teléfono para cotillearlo, comprobar tus mensajes, no accedas, te está acosando.\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E- Protege tu teléfono con una contraseña, huella digital, PIN o patrón de desbloqueo (ordenados por orden de seguridad).\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E- No proporciones tu contraseña, PIN o patrón de desbloqueo a nadie.\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E- No compres teléfonos robados (no sabes qué tienen instalado, incluso restableciendo el teléfono, el programa espía puede estar ahí).\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E- Protege tu móvil con un software antivirus.\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E- Chequea los permisos de las aplicaciones que instalas en tu móvil, usa el sentido común. \u0026nbsp;Mira este cuadro, los permisos que tienen las distintas aplicaciones \"linterna\", son curiosos:\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/3.bp.blogspot.com\/-gZU9OWO8iJA\/WItneyu7NQI\/AAAAAAAAB_M\/F01GKhfQZ5wROwYWpiEu9hVAQJEgnSb4QCLcB\/s1600\/apps-linterna-1024x492%255B1%255D.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"305\" src=\"https:\/\/3.bp.blogspot.com\/-gZU9OWO8iJA\/WItneyu7NQI\/AAAAAAAAB_M\/F01GKhfQZ5wROwYWpiEu9hVAQJEgnSb4QCLcB\/s640\/apps-linterna-1024x492%255B1%255D.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cb\u003E\"Sin cámara no hay foto\": \u003C\/b\u003ESi tu ordenador está infectado con un programa malicioso, el atacante tendrá acceso completo a tu equipo, es posible incluso que active la webcam apagando el piloto que se enciende cuando está activa.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/1.bp.blogspot.com\/-I5k9yKBTI_w\/WItp0JFCL6I\/AAAAAAAAB_Y\/y4okJLEU88EP5dKRgoD1EnCgrLYu38PcgCLcB\/s1600\/1-copy_fotor-copy_fotor-120%255B1%255D.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"240\" src=\"https:\/\/1.bp.blogspot.com\/-I5k9yKBTI_w\/WItp0JFCL6I\/AAAAAAAAB_Y\/y4okJLEU88EP5dKRgoD1EnCgrLYu38PcgCLcB\/s400\/1-copy_fotor-copy_fotor-120%255B1%255D.jpg\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003EAnte cualquier extorsión o indicio de delito, DENUNCIA, si eres testigo de alguna extorsión, DENUNCIA.\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/1055592290835918989\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=1055592290835918989","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/1055592290835918989"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/1055592290835918989"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2017\/01\/que-hacer-si-te-extorsionan-con-fotos.html","title":"Qué hacer si te extorsionan con fotos privadas? Cómo lo hacen? Parte II"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/img.youtube.com\/vi\/NpN9NzO4Mo8\/default.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-2018885183655225468"},"published":{"$t":"2016-11-15T19:06:00.003+01:00"},"updated":{"$t":"2016-11-15T19:49:05.273+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"}],"title":{"type":"text","$t":"Qué hacer si te extorsionan con fotos privadas? Cómo lo hacen? Parte I"},"content":{"type":"html","$t":"Tengo una mala noticia para todas aquellas personas que estén siendo extorsionadas en estos momentos \u0026nbsp;con fotos\/videos íntimos... esas fotos van a salir a la luz antes o después y más vale que os hagáis a la idea.\u0026nbsp; Si estáis en ese caso o conocéis a alguien que lo esté, DENUNCIAD inmediatamente a la policía o cuerpos de seguridad del estado, si no lo hacéis las cosas sólo irán a peor.\u003Cbr \/\u003E\u003Cbr \/\u003ELos extorsionadores obtendrán todo lo que puedan de la víctima (dinero, objetos materiales, etc) y finalmente sacarán todo el material a la luz cuando ya no tengan nada más que les interese.\u003Cbr \/\u003E\u003Cbr \/\u003EEs recomendable (y muy dramático) que veáis este episodio de la serie Black Mirror, \"\u003Ca href=\"http:\/\/www.filmaffinity.com\/es\/film991741.html\" target=\"_blank\"\u003ECállate y baila\u003C\/a\u003E\" \u003Cbr \/\u003E\u003Cbr \/\u003EHay distintas formas de extorsionar a alguien con material privado y, debido a su rentabilidad para los delincuentes, cada vez son más ingeniosas. La única protección es la prudencia y el sentido común unidos a cierto conocimiento de su modus operandi, aquí podéis ver algunos ejemplos de prácticas habituales.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003E\"Encuentros virtuales casuales\":\u003C\/b\u003E\u0026nbsp; Los delincuentes crean un perfil falso en las redes sociales y localizan a su presa, en cuanto son agregados como contactos en la red social de la víctima empiezan a entablar amistad, siempre virtual.\u0026nbsp; \u003Cbr \/\u003E\u003Cbr \/\u003EQuien está detrás del perfil falso (emulando siempre un chico o chica guaperas y ligerit@ de ropa) utiliza material gráfico para hacerse pasar por quien no es, y poco a poco pone en marcha\u0026nbsp;una estrategia milimétricamente diseñada para ganarse la confianza de la víctima, tras lo cual empieza el intercambio de información, siempre muy cautelosamente para no descubrir el pastel...Así pueden pasar meses, hasta que poco a poco se pasa a intercambiar fotos y vídeos cada vez más subidos de todo... el final os lo podéis imaginar, todo se destapa: \u003Cbr \/\u003E\u003Cbr \/\u003ELos delincuentes tienen mucha información sobre la víctima: Contactos, familiares, amigos, trabajo y ... fotos en ropa interior, videos comprometedores. Sólo hay que unir los puntos: \"o me das XXXX dinero o voy a mandar esto a todo el mundo\"\u003Cbr \/\u003E\u003Cbr \/\u003EEn lo que hace referencia a este caso, seamos lógicos...\u0026nbsp;sin venir a cuento un chico o chica con cuerpo cañón, con sólo contactos del sexo opuesto en su perfil y con poco background (siempre es relativamente\u0026nbsp;nuevo en\u0026nbsp;la red social)\u0026nbsp;te invita y cae rendido a tus pies, tanto sex-appeal tienes?? Aunque así fuera, desconfía de estas peticiones... \u003Cbr \/\u003E\u003Cb\u003E\u003Cbr \/\u003E\u003C\/b\u003E\u003Cb\u003E\"Tu yo diabólico\":\u003C\/b\u003E\u0026nbsp; En este caso, los delincuentes eligen a la victima y generan un clon de alguna red social.\u0026nbsp; Cuando el perfil falso está creado, poco a poco van invitando a los contactos del perfil de la víctima con cualquier excusa (he tenido que crearme un perfil nuevo, perdí la contraseña...), hasta el punto que obtienen cuantioso material: fotos y vídeos mayoritariamente.\u003Cbr \/\u003E\u003Cbr \/\u003EYa tenemos a unos delincuentes haciéndose pasar por una víctima inocente, ajena a esta maquinación ... qué podría pasar?\u003Cbr \/\u003E\u003Cbr \/\u003EPues los delincuentes pueden llegar a ser expertos en manipular fotos y vídeos hasta el punto que crearán un montaje o\u0026nbsp;vídeo falso donde se ve a la víctima cometiendo vejaciones (pornografía,\u0026nbsp; pederastia... ) El chantaje está servido: \"o me das XXXX o cuelgo esto en el perfil falso que tengo a todos tus contactos agregados...\"\u003Cbr \/\u003E\u003Cbr \/\u003ELas contramedidas para esto ya no dependen de uno mismo si no más bien del resto de personas, entre todos no deberíamos aceptar a la ligera en nuestras redes sociales a desconocidos, perfiles falsos que por otro lado son fáciles de detectar (tienen poca historia y según van \"robando\" información se van completando).\u003Cbr \/\u003E\u003Cbr \/\u003EEn este caso también es útil decidir que únicamente solo los allegados puedan ver nuestra información más personal.\u003Cbr \/\u003E\u003Cbr \/\u003EA algunos de vosotros todo esto os parecerá muy trivial, pero no olvidéis que en muchos casos las víctimas son menores, totalmente desprotegidos.\u003Cbr \/\u003E\u003Cbr \/\u003EDENUNCIA, si no lo hacéis, será mucho peor y puede acabar en tragedia.\u003Cbr \/\u003E\u003Cbr \/\u003ENunca vayáis a dormir sin aprender algo nuevo..."},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/2018885183655225468\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=2018885183655225468","title":"1 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/2018885183655225468"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/2018885183655225468"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2016\/11\/que-hacer-si-te-extorsionan-con-fotos.html","title":"Qué hacer si te extorsionan con fotos privadas? Cómo lo hacen? Parte I"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"thr$total":{"$t":"1"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-8566738525110610612"},"published":{"$t":"2016-09-20T17:51:00.001+02:00"},"updated":{"$t":"2016-09-21T17:49:34.496+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"online"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"},{"scheme":"http://www.blogger.com/atom/ns#","term":"web curiosa"}],"title":{"type":"text","$t":"¿Cómo probar si tu antivirus es seguro?"},"content":{"type":"html","$t":"Hoy os hablo de una página web muy útil para poner a prueba el software de antivirus instalado en vuestro equipo. \u003Cbr \/\u003E\u003Cbr \/\u003EEn ella podréis acceder a distintas URL diseñadas para infectar los equipos utilizando distintas vulnerabilidades conocidas, aunque todo el proceso es totalmente inofensivo, ya que no infectará vuestro equipo..\u003Cbr \/\u003E\u003Cbr \/\u003ESi el antimalware\/antivirus instalado en vuestro equipo no detecta como dañino alguna de estas pruebas, deberíais revisar la seguridad de vuestro sistema.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"https:\/\/4.bp.blogspot.com\/-Z9QYzr2SfUY\/V-FZdlz1UPI\/AAAAAAAAB5k\/E3whzefhLw4IZ-casg0HLla76GEeNIZRgCLcB\/s1600\/virus.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"292\" src=\"https:\/\/4.bp.blogspot.com\/-Z9QYzr2SfUY\/V-FZdlz1UPI\/AAAAAAAAB5k\/E3whzefhLw4IZ-casg0HLla76GEeNIZRgCLcB\/s400\/virus.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ESi no estáis correctamente protegidos, en alguna de las pruebas, es posible que se abra la calculadora de Windows a modo de demostración de cómo desde el navegador se podría llamar a algún fichero ejecutable.\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003EAquí podéis ver un ejemplo:\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Ciframe allowfullscreen=\"\" class=\"YOUTUBE-iframe-video\" data-thumbnail-src=\"https:\/\/i.ytimg.com\/vi\/R1OOBz5q_SE\/0.jpg\" frameborder=\"0\" height=\"266\" src=\"https:\/\/www.youtube.com\/embed\/R1OOBz5q_SE?feature=player_embedded\" width=\"320\"\u003E\u003C\/iframe\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ELas pruebas las podéis lanzar desde aquí:\u0026nbsp;\u003Ca href=\"http:\/\/www.wicar.org\/test-malware.html\"\u003Ehttp:\/\/www.wicar.org\/test-malware.html\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003EMás información aquí:\u0026nbsp;\u003Ca href=\"http:\/\/www.wicar.org\/\"\u003Ehttp:\/\/www.wicar.org\/\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003Cbr \/\u003E\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/8566738525110610612\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=8566738525110610612","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/8566738525110610612"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/8566738525110610612"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2016\/09\/como-probar-si-tu-antivirus-es-seguro.html","title":"¿Cómo probar si tu antivirus es seguro?"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"https:\/\/4.bp.blogspot.com\/-Z9QYzr2SfUY\/V-FZdlz1UPI\/AAAAAAAAB5k\/E3whzefhLw4IZ-casg0HLla76GEeNIZRgCLcB\/s72-c\/virus.JPG","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-563415266395293554"},"published":{"$t":"2014-08-11T18:48:00.000+02:00"},"updated":{"$t":"2014-08-11T18:48:20.135+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"online"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"}],"title":{"type":"text","$t":"Ataques en tiempo real"},"content":{"type":"html","$t":"La empresa Norse (\u003Ca href=\"http:\/\/www.norse-corp.com\/\"\u003Ehttp:\/\/www.norse-corp.com\/\u003C\/a\u003E) tiene en su web un estupendo y escalofriante mapa en tiempo real de los ataques realizados a servidores públicos.\u003Cbr \/\u003E\u003Cbr \/\u003EEn el mapa se puede ver cómo China y EEUU son los mayores generadores de estos ataques y los países más atacados son EEUU y Hong Kong.\u003Cbr \/\u003E\u003Cbr \/\u003EAquí tenéis el link al mapa: \u003Ca href=\"http:\/\/map.ipviking.com\/\"\u003Ehttp:\/\/map.ipviking.com\/\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-96qYbMGystM\/U-jzmYcWP3I\/AAAAAAAABpM\/EntWAWuknjo\/s1600\/ataques.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" src=\"http:\/\/2.bp.blogspot.com\/-96qYbMGystM\/U-jzmYcWP3I\/AAAAAAAABpM\/EntWAWuknjo\/s1600\/ataques.JPG\" height=\"235\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/563415266395293554\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=563415266395293554","title":"2 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/563415266395293554"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/563415266395293554"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2014\/08\/ataques-en-tiempo-real.html","title":"Ataques en tiempo real"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-96qYbMGystM\/U-jzmYcWP3I\/AAAAAAAABpM\/EntWAWuknjo\/s72-c\/ataques.JPG","height":"72","width":"72"},"thr$total":{"$t":"2"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-946098555886622621"},"published":{"$t":"2013-12-11T20:41:00.000+01:00"},"updated":{"$t":"2013-12-11T20:41:00.483+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"correo electrónico"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"spam"},{"scheme":"http://www.blogger.com/atom/ns#","term":"spammers"},{"scheme":"http://www.blogger.com/atom/ns#","term":"utilidades"}],"title":{"type":"text","$t":"Problemas con listas negras, reverse dns o similares? Debes conocer esta URL"},"content":{"type":"html","$t":"Aquellas personas encargadas de administrar el correo electrónico de una compañía se enfrentan a numerosos dolores de cabeza, uno de los que más incomoda es cuando algún usuario se queja:\u003Cbr \/\u003E\u003Cbr \/\u003E- He enviado un correo a \u003Ca href=\"mailto:xxxx@sssss.com\"\u003Exxxx@sssss.com\u003C\/a\u003E y no le llega, tampoco tengo mail de error, ¿qué pasa?\u003Cbr \/\u003E\u003Cbr \/\u003EEn estos casos, el administrador bucea entre los logs del servidor de correo y puede obtener algo de información, \"la dirección estaba mal\", \"le has enviado algo muy pesado y lo rechaza\" son las respuestas más obtenidas, aunque las más temidas son cuando el servidor de destino muestra \"estás en una lista negra y no aceptamos correos tuyos\" (todo esto en intuitivo lenguaje de los\"log\")\u003Cbr \/\u003E\u003Cbr \/\u003ETambién sucede\u0026nbsp;en ocasiones que\u0026nbsp;se ha enviado el correo a un destinatario cuyo servidor de correo es tremendamente exigente en sus sistema AntiSpam, por lo que a no ser que el remitente cumpla una serie de requisitos, el correo no es aceptado.\u003Cbr \/\u003E\u003Cbr \/\u003EEn estos casos, es muy útil Mxtoolbox, una URL con todas las herramientas necesarias\u0026nbsp;para tener claro cuál puede ser el problema y orientación sobre cómo solucionarlo, tanto de vuestro propio servidor como de cualquier otro.\u0026nbsp; \u003Cbr \/\u003E\u003Cbr \/\u003E- Permite conocer los registros MX de un dominio de correo.\u003Cbr \/\u003E- Permite conocer si un dominio de correo está incluido en alguna lista negra.\u003Cbr \/\u003E- Permite conocer si un servidor de correo tiene sus principales características en regla (tiempo de conexión SMTP, tiempo de transacción SMTP, reverse DNS, si soporta TLS, si es Open Relay...)\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Ca href=\"http:\/\/mxtoolbox.com\/\"\u003Ehttp:\/\/mxtoolbox.com\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ETiene además un repositorio de aplicaciones online estupendo: (ping, traceroute, port check.. \u003Ca href=\"http:\/\/mxtoolbox.com\/NetworkTools.aspx\"\u003Ehttp:\/\/mxtoolbox.com\/NetworkTools.aspx\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-H90l5YFXdbE\/UqiiMAP_kUI\/AAAAAAAABc8\/6gAZp9yGr7I\/s1600\/mx1.JPG\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"316\" src=\"http:\/\/4.bp.blogspot.com\/-H90l5YFXdbE\/UqiiMAP_kUI\/AAAAAAAABc8\/6gAZp9yGr7I\/s400\/mx1.JPG\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/946098555886622621\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=946098555886622621","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/946098555886622621"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/946098555886622621"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2013\/12\/problemas-con-listas-negras-reverse-dns.html","title":"Problemas con listas negras, reverse dns o similares? Debes conocer esta URL"}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-H90l5YFXdbE\/UqiiMAP_kUI\/AAAAAAAABc8\/6gAZp9yGr7I\/s72-c\/mx1.JPG","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-160732329730179770"},"published":{"$t":"2013-06-26T22:10:00.000+02:00"},"updated":{"$t":"2013-06-26T22:10:00.653+02:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"aplicaciones"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"windows"}],"title":{"type":"text","$t":"Herramienta útil para escanear una red..."},"content":{"type":"html","$t":"Hoy os hablo de una herramienta adquirida hace algún tiempo por McAfee\u0026nbsp;para escanear una red, os puede ser muy útil para saber los equipos que hay conectados, que puertos tienen abiertos, etc.\u0026nbsp; Únicamente hay que definir el rango de Ip's a escanear (o el nombre de equipo) e iniciar el escaneo.\u003Cbr \/\u003E\u003Cbr \/\u003EAdemás, cuenta con numerosas utilidades como ping, tracert, whois, etc. para obtener la mayor información posible.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-NPR77nBsr7U\/UcsOOXF0PjI\/AAAAAAAABXc\/M_6kfyWcxqQ\/s1600\/superscan1.bmp\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"351\" src=\"http:\/\/4.bp.blogspot.com\/-NPR77nBsr7U\/UcsOOXF0PjI\/AAAAAAAABXc\/M_6kfyWcxqQ\/s400\/superscan1.bmp\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ETiene un apartado especial para descubrir características relativas a un equipo con sistema operativo Windows:\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-ajoOTl-dG10\/UcsQBFk_jXI\/AAAAAAAABXs\/8xLaEaOlWUQ\/s1600\/superscan42.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"351\" src=\"http:\/\/2.bp.blogspot.com\/-ajoOTl-dG10\/UcsQBFk_jXI\/AAAAAAAABXs\/8xLaEaOlWUQ\/s400\/superscan42.jpg\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv align=\"left\" class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003EEs una herramienta útil, rápida y sencilla de utilizar, además podéis llevarla en un pendrive y ejecutarla sin la necesidad de instalarla.\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003EPodéis descargar la aplicación de aquí: \u003Ca href=\"http:\/\/www.mcafee.com\/apps\/free-tools\/termsofuse.aspx?url=\/us\/downloads\/free-tools\/superscan.aspx\"\u003Ehttp:\/\/www.mcafee.com\/apps\/free-tools\/termsofuse.aspx?url=\/us\/downloads\/free-tools\/superscan.aspx\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003ENunca vayáis a dormir sin aprender algo nuevo...\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u0026nbsp;\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E﻿\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E﻿\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/160732329730179770\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=160732329730179770","title":"0 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/160732329730179770"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/160732329730179770"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2013\/06\/herramienta-util-para-escanear-una-red.html","title":"Herramienta útil para escanear una red..."}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/4.bp.blogspot.com\/-NPR77nBsr7U\/UcsOOXF0PjI\/AAAAAAAABXc\/M_6kfyWcxqQ\/s72-c\/superscan1.bmp","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-1430029130888267824.post-2711865356722460541"},"published":{"$t":"2012-11-22T20:29:00.000+01:00"},"updated":{"$t":"2012-11-22T21:25:18.667+01:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"aplicaciones"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Iphone"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Macintosh"},{"scheme":"http://www.blogger.com/atom/ns#","term":"seguridad"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"},{"scheme":"http://www.blogger.com/atom/ns#","term":"windows"}],"title":{"type":"text","$t":"Antivirus gratuito y mucho más..."},"content":{"type":"html","$t":"\u003Ca href=\"http:\/\/www.fortinet.com\/\" target=\"_blank\"\u003EFortinet \u003C\/a\u003Edispone,\u0026nbsp;además de sus dispositivos tradicionales,\u0026nbsp;un cliente de antivirus gratutito y realmente efectivo, hoy os hablo de Forticlient.\u003Cbr \/\u003E\u003Cbr \/\u003EForticlient es una aplicación multiplataforma gratuita que ofrece no sólo los servicios de Antivirus ofrece:\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cli\u003EAnti-Virus\u003C\/li\u003E\u003Cli\u003ESSL-VPN\u0026nbsp;(Cliente para conexiones SSL-VPN)\u003C\/li\u003E\u003Cli\u003EWeb Filtering\u0026nbsp;(Servicio de filtrado de web por categorías)\u003C\/li\u003E\u003Cli\u003EIPSec VPN\u0026nbsp;(Cliente de conexiones IPSec)\u003C\/li\u003E\u003Cli\u003EApp Firewall\u0026nbsp;(Firewall de aplicaciones)\u003C\/li\u003E\u003Cli\u003EVulnerability Scan\u0026nbsp;(Escáner de vulnerabilidades)\u003C\/li\u003E\u003Cli\u003EWAN Optimization\u0026nbsp;(Optimización de tráfico WAN)\u003C\/li\u003E\u003Cli\u003EVersión para Windows, Android, Mac, IOs (Ipad\/Iphone).\u003C\/li\u003E\u003Cbr \/\u003E\u003Cbr \/\u003ELo cierto es que es una estupenda elección con características que usualmente no se encuentran en antivirus gratuitos.\u003Cbr \/\u003E\u003Cbr \/\u003EMás info y descarga\u0026nbsp;en \u003Ca href=\"http:\/\/www.forticlient.com\/\"\u003Ehttp:\/\/www.forticlient.com\/\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cstrike\u003E\u003C\/strike\u003E\u003Cbr \/\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/feeds\/2711865356722460541\/comments\/default","title":"Enviar comentarios"},{"rel":"replies","type":"text/html","href":"https:\/\/www.blogger.com\/comment.g?blogID=1430029130888267824\u0026postID=2711865356722460541","title":"4 comentarios"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/2711865356722460541"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/1430029130888267824\/posts\/default\/2711865356722460541"},{"rel":"alternate","type":"text/html","href":"https:\/\/cosascuriosasdelainformatica.blogspot.com\/2012\/11\/antivirus-gratuito-y-mucho-mas.html","title":"Antivirus gratuito y mucho más..."}],"author":[{"name":{"$t":"Christian Hernández"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/02048318207110029596"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"32","height":"24","src":"http:\/\/2.bp.blogspot.com\/-zhF46xvQV3E\/TYOZNrzq4QI\/AAAAAAAAA5A\/lnlLQmnSlpA\/s220\/avatar.JPG"}}],"thr$total":{"$t":"4"}}]}});