<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet title="XSL_formatting" type="text/xsl" href="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/assets/feed-styles/header.xsl"?>    <rss version="2.0"
         xmlns:content="http://purl.org/rss/1.0/modules/content/"
         xmlns:wfw="http://wellformedweb.org/CommentAPI/"
         xmlns:dc="http://purl.org/dc/elements/1.1/"
         xmlns:atom="http://www.w3.org/2005/Atom"
         xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
         xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
         xmlns:media="http://search.yahoo.com/mrss/"
            >

        <channel>
            <title>Hacking</title>
            <atom:link href="https://www.prensalibre.com/tema/hacking/feed/" rel="self" type="application/rss+xml"/>
            <link></link>
            <description>..</description>
            <lastBuildDate>Mon, 06 Apr 2026 16:07:08 -0600</lastBuildDate>
            <language>es-GT</language>
            <sy:updatePeriod>hourly</sy:updatePeriod>
            <sy:updateFrequency>1</sy:updateFrequency>
            <generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://www.prensalibre.com/wp-content/uploads/2019/01/cropped-PLico.png?quality=52&#038;w=32</url>
	<title>Hacking</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">151997395</site>                    <item>
                        <title>Conozca todos los detalles del Open Hacking que se realizará en Guatemala</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/todos-los-detalles-del-open-hacking-guatemala/</link>
                                                <pubDate>Tue, 25 Sep 2018 18:10:52 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='Fernanda Solórzano' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">Fernanda Solórzano</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2018-09-25T12:10:52-06:00">25 de septiembre de 2018</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/todos-los-detalles-del-open-hacking-guatemala/</guid>
                                                    <description><![CDATA[Especialistas de distintas ramas de la ciberseguridad se reunirán por segunda vez en Guatemala con el objetivo de compartir conocimientos y herramientas para combatir los ataques cibernéticos. ]]></description>
                                                                                        <content:encoded><![CDATA[<p>El congreso internacional de <em>hacking </em>ético en Guatemala se dará el próximo 20 de octubre. Se reunirán los máximos exponentes latinoamericanos de seguridad cibernética en el auditorium del Hotel The Westin Camino Real Guatemala.</p>



<div class="note-normal-container__individual-new-container mt-4 mb-4">
    <div class="note-normal-container__individual-news">
        <h3 class="note-normal-container__principal-new-section text-uppercase">Le puede interesar</h3>
        <div class="note-normal-container__individual-news-item">
                            <img decoding="async" class="note-normal-container__individual-news-item-img" alt="" src="https://www.prensalibre.com/wp-content/uploads/1970/01/f330e47b-98ce-4141-9f6f-7dfea466730f.jpg?quality=52&#038;w=660"/>
                        <h3 class="note-normal-container__individual-news-item-description reset-margin">
                <a class="text-decoration-none" href="https://www.prensalibre.com/vida/tecnologia/todos-los-detalles-del-open-hacking-guatemala/" style="color: inherit;">
                                            ¿Qué se debe hacer si alguien suplanta su identidad en internet?                                    </a>
            </h3>
            <img decoding="async" src="https://www.prensalibre.com/wp-content/themes/ux_prensalibre/client/build/images/iconos/chevron-right-black.svg" class="note-normal-container__individual-news-item-chevron" alt="" />
        </div>
    </div>
</div>

<p>La actividad se llevará a cabo de 7.30 a 18.10 horas. Se abordarán temas como: “El robo de dinero a través de un malware bancario”, “Magia, innovación y pensamiento hacker versión 2.0” y “Mitigación de ataques en infraestructuras críticas”.</p>
<p>El objetivo de las conferencias es brindar herramientas útiles para contrarrestar los ataques cibernéticos a medios, páginas web de empresas, instituciones, o incluso para proteger los datos personales como contraseñas bancarias. Además, se impartirá un taller de capacitación para el manejo de incidentes de seguridad informática. Abordará temas como el manejo de roles y estándares en equipos especializados, confidencialidad, integridad y autenticidad.<br />
</p>
<p>El taller será “Hands On”, es decir, de carácter vivencial. Los participantes podrán desdibujar el significado de la realidad bajo la perspectiva de la vida profesional de distintos personajes. Se mostrará cómo administrar dicha visión a la hora de un ataque virtual. La motivación principal es identificar en dónde está el <em>hacker </em>y crear un relato completo de tipo forense para identificar lo que sucedió.</p>
<p>Este segmento tendrá una duración de tres horas y media. Está dirigida a: auditores, técnicos en seguridad informática, administradores de red y de sistemas, y a las personas que deseen orientar su carrera profesional hacia el campo de la seguridad informática de los sistemas de información.</p>
<h1>Conferencistas</h1>
<p>Durante el <a href="https://www.openhacking.org/" target="_blank" rel="noopener">Open Hacking</a> varios profesionales extranjeros en el campo de la ciberseguridad compartirán sus conocimientos.<br />
<br />
Participará la mexicana Estefani Olvera, profesional especializada en mitigación de ataques en infraestructuras críticas. Se contará con la participación (vía <em>streaming</em>) de Lorenzo Martínez, de España, fundador de Securízame, empresa especializada en consultoría, auditoría, asesoría en proyectos de seguridad informática. Desde Panamá, se encontrará a Alvaro Andrade, especialista en seguridad informática e informática forense, y consultor en entidades gubernamentales y privadas en Bolivia, Brasil, Ecuador y Panamá. Estos son algunos de los especialistas que expondrán en el congreso.</p>
<h2>Contenido relacionado:</h2>
<div><em><strong><a href="https://www.prensalibre.com/guatemala/justicia/gobierno-busca-protegerse-de-los-ciberdelitos" target="_blank" rel="noopener">&gt; Conozca cómo se trabaja en Guatemala, la estrategia nacional de ciberseguridad </a></strong></em></div>
<div><em><strong><a href="https://www.prensalibre.com/internacional/espaa-desarticula-red-de-intercambio-de-pornografia-infantil-con-guatemala-e-iberoamerica" target="_blank" rel="noopener">&gt; Así fue como España desarticuló red de intercambio de pornografía infantil con Guatemala</a></strong></em></div>
<div><em><strong><a href="https://www.prensalibre.com/guatemala/politica/piden-carcel-por-crear-un-perfil-falso-en-redes-sociales" target="_blank" rel="noopener">&gt; Si crea perfiles falsos en redes sociales tenga cuidado, esto le puede pasar</a></strong></em></div>
<div></div>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Conozca todos los detalles del Open Hacking que se realizará en Guatemala" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                                                                    <post-id xmlns="com-wordpress:feed-additions:1">467638</post-id>                    </item>
                                        <item>
                        <title>NSO Group, la misteriosa empresa capaz de hackear iPhones con un sólo clic que ha operado en Panamá y México</title>
                        <link>https://www.prensalibre.com/vida/bbc-news-mundo-vida/nso-group-la-misteriosa-empresa-capaz-de-hackear-iphones-con-un-solo-clic-que-ha-operado-en-panama-y-mexico/</link>
                                                <pubDate>Fri, 26 Aug 2016 15:43:55 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						BBC News Mundo</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='BBC Mundo' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">BBC Mundo</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-08-26T09:43:55-06:00">26 de agosto de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[BBC News Mundo]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/nso-group-la-misteriosa-empresa-capaz-de-hackear-iphones-con-un-solo-clic-que-ha-operado-en-panama-y-mexico/</guid>
                                                    <description><![CDATA[Fue la prudencia de un activista de derechos humanos árabe lo que permitió descubrir una gravísima vulnerabilidad en los teléfonos iPhone y lo que ha sido descrito como uno de los programas de software espía más sofisticados jamás identificados.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="660" height="371" src="https://www.prensalibre.com/wp-content/uploads/2018/12/39d8f6c1-fc2c-4dde-92d6-d2b91cab6178.jpg?quality=52&amp;w=660" class="attachment-featured-medium size-featured-medium" alt="Los especialistas señalan que es casi imposible encontrar una falla en el sistema de los Iphone. Esta empresa habría hallado tres. (THINKSTOCK)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/39d8f6c1-fc2c-4dde-92d6-d2b91cab6178.jpg 660w, https://www.prensalibre.com/wp-content/uploads/2018/12/39d8f6c1-fc2c-4dde-92d6-d2b91cab6178.jpg?resize=235,132 235w, https://www.prensalibre.com/wp-content/uploads/2018/12/39d8f6c1-fc2c-4dde-92d6-d2b91cab6178.jpg?resize=150,84 150w" sizes="auto, (max-width: 660px) 100vw, 660px" loading="lazy" decoding="async" /><p>El activista en cuestión se llama Ahmed Mansoor, y los días 10 y 11 de agosto pasado recibió una serie demensajes de texto con enlaces que prometían develar secretos sobre supuestas torturas en las cárceles de Emiratos Árabes Unidos.</p>
<ul>
<li>		<em><a href="http://www.bbc.com/mundo/noticias-37106440" target="_blank">Los hackers que están ofreciendo por internet las herramientas con las que Estados Unidos espía al mundo</a></em></li>
</ul>
<p>Los vínculos parecían confiables, pero él dudó en abrirlos.</p>
<p>De haberlo hecho, su iPhone habría sido inmediatamente hackeado, aseguran las reconocidas firmas de seguridad digital Citizen Lab y Lookout, que identificaron el programa.</p>
<p>&#8220;El programa convierte tu propio teléfono en un espía en tu bolsillo&#8221;, le explicó un representante de Citizen Lab a la BBC.</p>
<p>&#8220;Puede usar tú cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones por Whatsapp y vigilar tu ubicación&#8221;, dijo.</p>
<p>&#8220;Es el programa de software espía más sofisticado que hemos visto&#8221;, aseguran por su parte en Lookout.</p>
<ul>
<li>		<a href="http://www.bbc.com/mundo/noticias-37093534" target="_blank"><em>La irónica venganza de un especialista en seguridad en contra de unos hackers que trataron de estafar a sus padres</em></a></li>
</ul>
<p>Las empresas no hicieron pública la información hasta que Apple las corrigió con la última actualización del sistema iOS, publicada el jueves.</p>
<p>Pero, ¿quién es el responsable?</p>
<h2>	&#8220;Traficante de ciber armas&#8221;</h2>
<p>Tanto Citizen Lab como Lookout apuntan al mismo sospechoso: NSO Group, una compañía basada Israel, de propiedad estadounidense, que no es extraña a América Latina.</p>
<p>Según Forbes, la empresa fue fundada en 2010 gracias al financiamiento y experiencia de la Unidad de Inteligencia 8200, que pertenece a las fuerzas armadas de Israel.</p>
<p>Y actualmente está valorizada en más de mil millones de dólares.</p>
<p>Aunque ellos se presentan como creadores de herramientas para combatir el crimen y el terrorismo, los especialistas en seguridad describen a NSO Group como un &#8220;traficante de ciber armas&#8221;.</p>
<p>Y según Privacy International, una organización dedicada a denunciar violaciones a la privacidad por parte de estados y empresas, instituciones de gobierno en México y Panamá han comprado sus productos de vigilancia.</p>
<p>La publicación Business Insider afirma que NSO Group recibió 8 millones de dólares del gobierno panameño por su programa espía más conocido: Pegasus.</p>
<p>Y, según Forbes, la transacción se produjo durante la gestión de Ricardo Martinelli, quien actualmente está siendo investigado por la Fiscalía Anticorrupción por la compra y desaparición de equipos de espionaje.</p>
<p>En el caso de México, fue la empresa de seguridad Citizen Lab informó que el periodista Rafael Cabrera fue objetivo de &#8220;ciber espionaje&#8221;, siempre mediante el sistema Pegasus.</p>
<h2>	Logro extraordinario</h2>
<p>Por lo demás, para los entendidos en seguridad electrónica, lo que NSO Group acaba de hacer con los iPhone es extraordinario.</p>
<p>La firma aprovechó fallas en el sistema operativo iOS de Apple para diseñar un software espía (spyware) que se instala con solamente hacer clic en un enlace.</p>
<p>En el lenguaje hacker, estas vulnerabilidades son llamadas Zero Day (&#8220;Día cero&#8221;), y son casi imposibles de tres encontrar. Pero los hackers de NSO Group hallaron tres.</p>
<p>&#8220;Estas fallas son raras y extremadamente lucrativas&#8221;, señala Dave Lee, periodista especializado en tecnología de la BBC.<br />
&#8220;La capacidad de acceder a una de ellas puede ser vendida en más de un millón de dólares&#8221;, agregó.</p>
<p>El trabajo de Citizen Lab y Lookout le permitió a Apple corregir las fallas de seguridad y la recomendación a los usuarios es que instalen la última actualización del sistema operativo iOS para evitar estar expuestos.</p>
<p>Pero en Apple no cantan victoria por haber ganado esta batalla.</p>
<p>Saben bien que ejércitos de hackers, cada vez más sofisticados, buscan descubrir nuevos fallos en el sistema.</p>
<p>El millonario negocio que se mueve detrás de ello, incluso fomentado por gobiernos, es un estímulo poderoso.</p>
<div class="gsp_post_data" data-post_type="post" data-cat="bbc-news-mundo-vida,vida" data-modified="120" data-title="NSO Group, la misteriosa empresa capaz de hackear iPhones con un sólo clic que ha operado en Panamá y México" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">338940</post-id>                    </item>
                                        <item>
                        <title>Premian a estudiantes por sus trabajos sobre seguridad informática</title>
                        <link>https://www.prensalibre.com/vida/tecnologia/premian-a-estudiantes-por-sus-trabajos-sobre-seguridad-informatica/</link>
                                                <pubDate>Fri, 29 Jan 2016 15:46:10 +0000</pubDate>
                        <dc:creator><![CDATA[ <div class="editorial-container__name" style="font-weight: 500;font-family: &quot;Acto-Small-Medium&quot;, Roboto !important;font-size: 14px !important;line-height: 18px !important;color: #00b9f2 !important;" >
       						Tecnología</div>

						<div class="note-normal-container__author-variant-two special-style-normal-note-author">
							<h3 class="special-pill-note-container-title">ESCRITO POR:</h3>
								<div class="columnista-individual-container reset-margin w-100 col-12">
									<img alt='REDACCIÓN TECNO' src='https://secure.gravatar.com/avatar/?s=150&#038;d=mm&#038;r=r' srcset='https://secure.gravatar.com/avatar/?s=300&#038;d=mm&#038;r=r 2x' class='avatar avatar-150 photo avatar-default columnista-individual-container__photo special-img-author-note rounded-circle' height='150' width='150' loading='lazy' decoding='async'/>									<div class="columnista-individual-container__details">
										<h2 class="columnista-individual-container__author font-size-author-note special-border-none">REDACCIÓN TECNO</h2>
										<h3 class="columnista-individual-container__description">
																					</h3>
									</div>
								</div>
						</div>
						<div class="editorial-container__date" style="margin: 8px 0;font-family: &quot;Acto-Small-Light&quot;, Roboto !important;font-weight: 300 !important;font-size: 20px !important;line-height: 18px !important;color: #474747 !important;"><span class="posted-on"><time class="sart-time entry-date published updated" datetime="2016-01-29T09:46:10-06:00">29 de enero de 2016</time></span></div>]]></dc:creator>
                                                <category><![CDATA[Tecnología]]></category>
                        <guid isPermaLink="false">https://www.prensalibre.com/uncategorized/premian-a-estudiantes-por-sus-trabajos-sobre-seguridad-informatica/</guid>
                                                    <description><![CDATA[La empresa de seguridad informática ESET y la Universidad de San Carlos de Guatemala (Usac) reconocieron al estudiante Diego Alejandro Ríos por obtener el tercer lugar en Latinoamérica del Premio Universitario ESET 2015.]]></description>
                                                                                        <content:encoded><![CDATA[<img width="1200" height="800" src="https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?quality=52&amp;w=1200" class="attachment-featured-medium size-featured-medium" alt="Víctor López, primer ganador del año pasado, y Diego Ríos, quien obtuvo en esta edición el tercer lugar en Latinoamérica (Foto Prensa Libre: ESET)." srcset="https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg 1200w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=768,512 768w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=900,600 900w, https://www.prensalibre.com/wp-content/uploads/2018/12/838496de-e0f3-441d-b89b-2272e8904347.jpg?resize=150,100 150w" sizes="auto, (max-width: 1200px) 100vw, 1200px" loading="lazy" decoding="async" /><p>Este certamen galardona a quienes presentan los mejores trabajos de investigación en seguridad informática, y tiene 10 años de celebrarse en la región, indicó ESET en un <a href="http://www.welivesecurity.com/la-es/2016/01/18/ganadores-premio-universitario-eset-2015/" target="_blank">comunicado</a>.</p>
<p>El tema propuesto por Ríos. estudiante de la Usac, fue &#8220;Google <em>Hacking</em>&#8220;, una técnica que usan los <em>hackers </em>para encontrar fallos de seguridad a través de la búsqueda de Google.  Su premio consistirá en participar en la <a href="https://www.ekoparty.org/" target="_blank">Ekoparty 2016</a>, una conocida conferencia de seguridad informática que se celebra en Buenos Aires, Argentina.</p>
<p>El cuarto lugar lo ocupó Luis Arturo Feliciano, también de Guatemala, y alumno de la Universidad Mariano Gálvez. Él presentó el trabajo &#8220;Seguridad en Base de Datos y Aplicaciones Web&#8221;. Como parte de su premio recibió un libro orientado a la seguridad informática y el análisis de <em>malware</em>.</p>
<p>En el evento estuvo presente también Víctor López, estudiante que ganó el primer lugar internacional en la edición del año pasado.</p>
<p>El premio ESET tiene como fin promover el estudio y la investigación sobre diferentes temas de seguridad informática, y cada año invitan a estudiantes universitarios de toda la región a proponer sus trabajos, que van desde el análisis de <em>malware</em> hasta las políticas de seguridad o Inteligencia Artificial. </p>
<div class="gsp_post_data" data-post_type="post" data-cat="tecnologia,vida" data-modified="120" data-title="Premian a estudiantes por sus trabajos sobre seguridad informática" data-home="https://www.prensalibre.com"></div>]]></content:encoded>
                                                                                                        <media:content url="" medium="image"/>
                                                                                                <post-id xmlns="com-wordpress:feed-additions:1">301601</post-id>                    </item>
                            </channel>
    </rss>
    