¡Hola, visitante!



Subscribite a INFORJOSITEC por Email


Subscribite a INFORJOSITEC por rss





INFORJOSITEC

INFORJOSITEC
inforjositec

Translate

sábado, 6 de junio de 2015

Cálico Electrónico: Tomas falsas de la tercera temporada.

Cálico Electrónico 3ª Temporada Capítulo 6: La Generación de la Bola.

Cálico Electrónico 3ª Temporada Capítulo 5: El Ventri Loco

Cálico Electrónico 3ª Temporada Capítulo 4: Mira quién lucha

Cálico Electrónico 3ª Temporada Capítulo 3: Los pelusos carambanales y o...

Cálico Electrónico 3ª Temporada Capítulo 2: Se ha escrito una escabechin...

Cálico Electrónico 3ª Temporada Capítulo 1: Se ha escrito una escabechina

viernes, 8 de mayo de 2015

La sextorsion y el sentido comun en internet

Mucho cuidado con lo que se hace por Internet.
Este vídeo animado refleja lo que te puede pasar por la red.
La sextorsión (extorsión sexual) es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
Muchas veces la gente tiende a diferenciar entre la vida real y la vida virtual por algún motivo , yo siempre he pensado que la vida real y la vida virtual en este caso se asemejan ya que en este caso en concreto lo que te esta diciendo es que no te fíes de los desconocidos ,que no mandes fotos tuyas a desconocidos (todos sabemos que las parejas se quieren mucho hoy pero mañana se odian) y menos en plan provocativa/o.Piensa que te pueden estar engañando para sacar información.Nunca te fíes de nadie en ningún lado y si lo haces que sea siempre teniendo en cuenta que no conoces a la persona que esta al otro lado.

Las redes sociales en este aspecto están mejor ya que te pueden dar pistas de si la persona con la que hablas es real mediante su perfil pero cuidado ya que hay muchos casos de gente que se esconde detrás del anonimato.

Los chats en cambio son peor ya que todo el mundo se esconde con nicks y hay mas facilidad para el anonimato y otras clases de técnicas.
Como siempre en estos casos es tener sentido común y no hacer lo que no harías con ningún desconocido en la calle.No responder a todo lo que te pregunten dando datos personales hasta que se gane una confianza en la relación.

Recordar que Internet es un sitio muy grande donde se pueden albergar toda clases de personas ,desgraciadamente son las mismas personas que están en la vida real.Con eso creo que queda claro lo que quiero decir.

Pueden cambiar los métodos para hacerte daño o hacerte la vida imposible pero lo que esta claro es que la finalidad es la misma.
En Internet te pueden hacer daño de muchas maneras mediante ataques para sacar datos ,robar fotos ,robarte la identidad ,enviarte mensajes con troyanos para secuestrar tu equipo informático y espiar tu webcam entre otras cosas mientras te graban.

Te pueden hacer ataques de fuerza bruta o subiendo fotos tuyas en momentos intimos.

Un buen hacker te puede hacer de todo pero hay que hacerlo y no siempre todo resulta.Esto no quiere decir que todo sea fácil y en la gran mayoría de ataques el usuario  no se entera, pero tranquilos el hacker no te va a hacer esas cosas o por lo menos no lo hará con la finalidad de atacarte .Un hacker se monta su taller virtual o lo que sea necesario para practicar.
Esas cosas esos ataques los hacen los denominados  piratas informáticos que son lo mismo que un hacker pero con una pequeña diferencia (ironía) ,ellos lo hacen para sacar de alguna manera algún beneficio.

Con lo cual y después de este escrito que me ha ido saliendo espero que hayáis comprendido que una de las cosas para poder estar mas seguros en todos lados es el sentido común.El mismo sentido común que utilizamos cuando no dejamos que nadie saque dinero con nuestra tarjeta de crédito en el banco ,por poner un simple ejemplo.

Si por alguna razón piensas que esto a ti no te puede pasar que esto solo le pasa a los demás  que no es necesario tomar medidas o que esto no se hace con frecuencia te dejo aquí un enlace a una pagina que me encontré en la red que se llama sextorsión para que veas unos cuantos casos.


Espero os haya gustado ,sin mas aquí tenéis el vídeo.
Saludos


C

miércoles, 6 de mayo de 2015

Cálico Electrónico 2ª Temporada Capítulo 4: Cómo ser Cálico Electrónico

Cálico Electrónico - Tomas Falsas de la segunda temporada

Cálico Electrónico 2ª Temporada Capítulo 6: Cálico

Cálico Electrónico 2ª Temporada Capítulo 5: Porque yo lo valgo...

Cálico Electrónico 2ª Temporada Capítulo 3: El día que conocí a un super...

Cálico Electrónico 2ª Temporada Capítulo 2: El fin de Cálico (Parte II)

Cálico Electrónico 2ª Temporada Capítulo 1: El fin de Cálico





WINDOWS 10 BETA

Aquí tenéis el vídeo de Windows 10 Beta







miércoles, 29 de abril de 2015

Cálico Electrónico: Tomas falsas de la primera temporada

Cálico Electrónico 1ª Temporada Capítulo 6: Corretón

Cálico Electrónico 1ª Temporada Capítulo 5: Historia de amor

Cálico Electrónico 1ª Temporada Capítulo 4: Los niños mutantes de Sanild...

Cálico Electrónico 1ª Temporada Capítulo 3: El Lobombre

martes, 28 de abril de 2015

Ekoparty 2013 Atacando IPv6 con Evil FOCA CHEMA ALONSO Completa Español

Excelente vídeo que merece la pena ver para todos aquellos que les gusta la informática.

Donde aprenderás cosas tan difícil como hacer un ping según Chema Alonso.xdxd.

La verdad que este vídeo es muy interesante y como siempre el maligno lo explica todo de maravilla  y a parte te echas unas risas.







Cálico Electrónico 1ª Temporada Capítulo 2: Los Ri-Txars Invasores





Cálico Electrónico 1ª Temporada Capítulo 1: El Enemigo Digital.

Con motivo del final de la serie Cálico Electrónico creada por Chema Alonso (el maligno) vamos a ir poniendo todos sus capítulos .
De momento aquí os dejo el primero



Foro Luis Vives XIX - Pentesting con FOCA

Hackeando a los malos con sus propias armas

LA PRIMERA COMPUTADORA

El hacker Chema Alonso piratea el móvil de Pablo Motos en 'El Hormiguero...

Codigo Linux Completo Español

martes, 14 de abril de 2015

Nuevo video de Chema Alonso sobre seguridad informatica

De nuevo el maligno (Chema Alonso) sale en en canal de televisión la sexta hablando de temas de seguridad informática.

Esta foto de el es su version seria.

En mi opinión personal no vendría nada mal que crearan un programa de television con el maligno de protagonista.

Parece que hoy en día algo va cambiando en la seguridad informática gracias a este grandisimo hacker.


Esta otra foto de el es su version menos seria.xdxd

Gracias a trabajos o mejor dicho a grandiosos trabajos que han creado el maligno y su equipo de elevenpaths .



Como ejemplo se pueden poner trabajos de hoy en día como latch .

Latch es un programa dedicado a la protección de los servicios o webs online.  
Es un cerrojo virtual el cual le abres y cierras a tu antojo para que tus sitios online estén mas seguros.
Claro esta , depende de si lo han implementado en sus webs.
Recomiendo este programa a todo el mundo , ya que yo hoy en día lo tengo entre mis herramientas sencillamente por su valía.


También otro grandisimo ejemplo que sin duda recomiendo a todos los que hacéis pentesting es FOCA .
Programa dedicado a los metadatos de una red,estructuras de redes,vulnerabilidades entre otras cosas .

Por otro lado y hablando del vídeo que viene a continuación simplemente decir que solo escuchando a este monstruo de la informática se aprende y mucho.
No hay vídeos  que no merezcan ser vistos.
Siempre se aprende , pero lo mejor es su facilidad para explicar las cosas.Son solo 10 minutos de vídeo pero en tan solo 10 minutos ha hablado de phising ,demostrando la copia de una web como la de hacienda o también sobre las estafas por correo o de los secuestros virtuales y acaba añadiendo unas recomendaciones para estar algo mas seguros  y aunque estas cosas algunos ya lo conocemos vienen de maravilla precisamente para los que no lo saben.

De todas formas si te gusta la informática como a mi lo volverás a ver una y mil veces.
Espero os guste.


Un saludo


lunes, 13 de abril de 2015

Aumenta tu ancho de banda

Como veis en el titulo se trata de  ganar velocidad en Internet haciendo una pequeña molificación en el ancho de banda.

Mucho cuidado con tocar otras opciones ya que podrías alterar alguna cosilla

Se trata de modificar el ancho de banda de 20% a 0%.
Hay que decir que   windows 7 lo tiene reservado al 20 %, pero yo uso windows 8 y revisándolo al hacer el tutorial me salia al 80% por alguna extraña razón.

Así que si alguien se anima a probarlo en windows 8 os agradeceré que dejéis un comentario sobre cuanto os sale a vosotros.

Sigue estos pasos para aumentar tu ancho de banda:


1-Inicio / Ejecutar  (w7)
   Esquina inferior izquierda /buscar (w8)


2- Escribe "gpedit.msc" (sin las comillas) . Esto abrirá una ventana de Directivas de Grupo (the group policy editor).


Aparecerá una ventana como esta:




3-Configuración del Equipo / plantillas administrativas / red / programador de paquetes QoS /
Limitar ancho de banda reservado.


4-Doble click en "Limitar ancho de banda reservado". Nos dirá que no está configurado pero la verdad es que por defecto Windows se reserva un 20% del ancho de banda.


5- Marcar "Habilitada" y establecer el limite de ancho de banda reservado en 0%. Así al dejarlo a 0 no se limita ni se reserva nada y tienes todo el ancho de banda para ti.

Espero os guste
Saludos

domingo, 12 de abril de 2015

Entrevista a Chema Alonso, un informático en el lado del mal

Nueva entrevista a Chema Alonso (el maligno) de la mano de apple 5x1 muy interesante en la que habla sobre lo que el cree que son  los hackers y sus inicios como tal.
Hablan sobre medidas de seguridad ,virus y alguna cosilla mas sobre el tema de seguridad informatico .
Sin mas aqui os dejo el video para que saqueis vuestro criterio.

Un saludo




Broma telefonica informatica

Si al menos os saca una sonrisa en estos tiempos que corren me conformo.
Aquí tenéis esta broma telefónica informática del programa de anda ya para darle algo de alegría al blog

Saludo


sábado, 11 de abril de 2015

Dns spoofing con cain y abel.

Antes de nada hay que tener en cuenta estos puntos (muy importantes): 

  1. Si lo haces que sea para aprender como funciona y no para sacar partido o beneficio propio de estos mismos
  2. Hazlo siempre en entornos controlados y así evitaras problemas con la ley
  3. Hacer un uso responsable de la información que se os da
  4. No me hago responsable de lo que hagáis o toquéis 
  5. CUIDADO CUIDADO CUIDADO CHUCK NORRIS OS VIGILA




Un dns spoofing es un ataque en el que llevamos a un usuario o servidor a una página diferente a la que este quiere ir. Lo que se hace es modificar la respuesta que da el DNS a la resolución de un nombre, cambiando la parte de la direccion IP por la del servidor o la pagina a la cual deseamos llevar al usuario.
Si quieres descargar la aplicación caín y abel pincha aquí: http://www.portalprogramas.com/cain-y-abel/descargar




Para ello abrimos cain. En la primera ventana vemos una serie de pestañas. Escogemos la de Sniffer y en la parte inferior host.





Si nos aparecieran las direcciones de algunos hosts hemos de borrarlos, para lo que hacemos clic con el botón derecho en cualquier recuadro de los que hay en blanco y escogemos la opción Remove All.

Luego iniciamos el Sniffer mediante la siguiente pestaña.









Seguidamente pulsamos el botón de + que nos aparece en la pantalla anterior. Se nos abre una ventana donde escogemos la opción All Tests y dejamos que trabaje ( con ello hayamos todos los hosts de mi subred).







Una vez esta tarea está terminada, en el espacio en blanco podremos observar las direcciones IP y MAC de los equipos que para nosotros son visibles, además del OUI fingerprint, que es elcampo en donde se muestra el fabricante del dispositivo que está conectado a la red.



en la parte de abajo de la ventana damos clic en la opción APR. En esta parte realizaremos el ataque Man In the Mittle –MItM.




El ataque Man in the Middle consiste en ubicar un equipo entre otros dos, por lo general un computador y el gateway, sin que ninguno de los dos se de por enterado de ello. Esto permite que el computador infiltrado puede leer, modificar o insertar información al tráfico entre estos dos equipos conectados a la red. Cabe resaltar que el atacante de tenerla capacidad de observar e interceptar los mensajes de la comunicación entre las dos victimas. Este tipo de ataques permite la realización de: intercepción de la comunicación, ataques a partir de textos cifrados conocidos, de sustitución, de repetición, por delegación del servicio.

Una de la formas de realizar el ataque MItM es ARP Poison Routing, consiste en enviar mensajes ARP falsos a los equipos que queremos intervenir. Supongamos que tenemos tres equipos, A, B y el Sniffer. El equipo A y B son los que se están comunicando, y el equipo Sniffer es desde el cual vamos a realizar el ataque. El equipo Sniffer envía un mensaje ARP falso a los otros equipos, de forma que obliga a que la tabla ARP sea actualizada. En esta actualización, el equipo Sniffer le dice al equipo A que su dirección MAC es la asociada a la dirección IP del equipo B, de igual forma, el equipo Sniffer le dice al equipo B que su dirección MAC es la asociada a la dirección IP del equipo A.

Tras la teoría continuemos donde lo habíamos dejado, Hacemos clic en la pestaña inferior de ARP y en uno de los cuadros en blanco hace clic para que se active el signo mas superior.



Ahora encontraremos una ventana con dos columnas, la columna de la izquierda muestra una lista de direcciones IP de donde debemos escoger cual será nuestra “victima A” en la derecha (es el ordenador que le cambiaremos las web que quiera ver) y de la columna izquierda, debemos escoger cual será nuestra “victima B” que generalmente es el gateway de la red. Luego damos clic en OK.

En la ventana que sigue, es en la que realizaremos la entrada que quedará almacenada en Caín. En el primer campo, DNS Name Requested, es donde escribimos la URL que queremos “redireccionar”, y el siguiente campo, “ IP address to rewrite in response packects ”es donde escribimos la IP del sitio al que realmente va a ir la víctima. Luego presionamos OK. Si de pronto no conocemos la dirección IP de la página a la que queremos que vaya la víctima, podemos hacer clic en el botón “Resolve” y allí escribimos la URL de la página, a demás, si nos hemos equivocado en los datos escritos, podemos editar o eliminar las entradas realizadas simplemente dando clic derecho sobre la entrada en la que se desea trabaja.



Este paso debemos de repetirlo con las posibles url de manera según el ejemplo https//www.página_en_cuestión.com , www.página_en_cuestión.com, página_en_cuestión.com.

Para activar esto, damos clic en el botón amarillo que se encuentra a la derecha del botón activación de sniffer

.


Ataque Man in the Middle (MITM) con Cain & Abel









En esta ocasion os voy a subir un video tutorial de un ataque man in the middle en el cual se explica como se hace esta clase de ataques.







Un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación (solo sirve para dispositivos conectados a una misma red de un cierto router).






Espero os ayude


Un saludo



Recuperacion de master boot record (MBR) por problemas de virus.

Desde el disco de instalación de Windows XP
1.    Elimina las particiones donde se encuentra el otro sistema operativo (comúnmente Linux) con cualquier administrador de particiones (recomiendo usar Easeus Partitión Manager).
2.    Al reiniciar configura tu BIOS para que pueda arrancar desde el CD/DVD (F2 ó F12 al momento de empezar a cargar funciona en la mayoría de las computadoras).
3.    Mete el disco de inicio de Windows XP y espera a que cargue la pantalla de inicio de instalación.
4.    Selecciona abrir la Consola de Recuperación ("Recovery Console").
5.    Selecciona entrar al sistema de Windows, que es la opción 1.
6.    Si te pide alguna clave de administrador simplemente oprime Enter para continuar.
7.    Cuando veas una línea de comando deberás teclear
fixboot
y luego clic a Enter.
8.    Teclea
fixmbr
y luego clic a Enter.
Con MBRFix desde Windows XP## (tu computadora debe poder iniciar desde un dispositvo USB)
1.    Antes de eliminar las particiones desde Windows (o si no lo hiciste y ya no puedes entrar a Windows, desde otra computadora) prepara una versión Live de Windows XP en una memoria USB(versión básica y portátil).
2.    Baja MBRFix y copia el archivo mbrfix.exe al directorio raíz de C: para que puedas encontrar fácilmente el archivo (principalmente si no eres muy ducho con la navegación entre carpetas desdeMS-DOS).
3.    Elimina las particiones donde se encentra el otro sistema operativo (comúnmente Linux) con cualquier administrador de particiones (recomiendo usar Easeus Partition Manager).
4.    Al reiniciar configura tu BIOS para que pueda arrancar desde la unidad USB (F2 ó F12 al momento de empezar a cargar funciona en la mayoría de las computadoras).
5.    Inicia Windows XP Live desde tu USB y espera a que cargue.
6.    Abre una línea de comando: Inicio>Ejecutar>cmd>Enter


7.    En la línea de comando cambia de directorio a C:
Si te encuentras en una subcarpeta de C:
cd c:\
clic Enter
Si te encuentras en otro disco:
cd c:
clic Enter
1.    Cuando tu línea de comandos aparezca únicamente con C:> entonces escribe el siguiente comando:
MbrFix /drive 0 fixmbr /yes
Importante: Si pusiste el archivo mbrfix.exe en otro lugar debes seguir la ruta hasta la carpeta contenedora y teclear el mismo código.
1.    Reinicia tu computadora y restablece las preferencias de tu BIOS para arrancar desde tu disco duro.

Como ves, esta última opción suena más complicada, pero es más útil ahora que muchas nuevas portátiles, especialmente las netbooks, no traen consigo lectoras de disco y, menos cara que comprar una unidad de disco externo.
Por último y como advertencia que nunca sale sobrando, antes que nada, respalda tu información. Los dos procesos que describo son seguros, pero uno nunca sabe.

Espero que les sirva este tutorial y esperen a mañana que les diré cómo instalar desde una memoria USB el tan ansiado beta de Windows 7. Mientras espero sus comentarios y dudas.

TUTORIAL QUITAR CONTRASEÑA DE WINDOWS 7











Quieres quitar unas contraseñas que se les olvidaron a algunos colegas ,encontré la manera mas efectiva y sin descargas adicionales les prometo que les servirá.


Primer reiniciaremos nuestra computadora y la aremos boteable para poder botearla desde Windows 7 o en otras palabras iniciar desde el dvd de Windows 7.


ya estando en el inicio de windows 7 ponemos nuestro teclado en español México o español internacional y le damos en la opción de reparar


Esperamos a que cargue la ventana de recuperación del sistema y al terminar le damos siguiente y le damos en al opción de ventana de comandos


Al momento de iniciar la ventana de comandos escribiremos la unidad de donde se ubica tu windows instalado en mi caso al unidad es "c:" ahí esta la mía, y a continuación escribiremos las siguientes instrucciones.

c: "damos enter"
c:>cd windows\system32 "damos enter"
c:\windows\system32>ren sethc.exe sethc.000 "damos enter"
c:\windows\system32>copy cmd.exe sethc.exe "damos enter"
"presionamos la tecla F3"
c:windows\system32>copy cmd.exe sethc.exe "damos enter"


"Ahora aparecerá un letrero que dice que si deseamos reemplazar el  archivo sethc.exe(si/no/todo); escribimos si" "damos enter"
y ahora solo escribimos exit y damos enter
Le ponemos reiniciar

Cita:
NOTA: lo que esta entre "comillas" no lo escriban son solo comentarios a seguir gracias por poner atención a este mensaje.
Reiniciamos nuestro PC y esperamos hasta que cargue en la parte de la contraseña notaremos que aun la tiene pero usaremos un comando para borrarla.

en la parte de inicio


presionamos la tecla shitf mucha veces


Hasta que nos aparezca la ventana de comandos cmd



Escribiremos el siguientes comando.

c:\windows\system32\control userpasswords2 "damos enter"
Aparecerá una ventana como la siguiente




Le damos en restablecer contraseña y la podemos dejar en blanco o cambiarla por otra y reiniciamos la pc y listo cuando inicie ya no tendrá contraseña o tendrá la nueva que hallan ingresado.

viernes, 10 de abril de 2015

Rastreadores de Google

El término "rastreador" es genérico para cualquier programa (por ejemplo, un robot o una araña) utilizado para detectar y analizar automáticamente sitios web siguiendo enlaces entre páginas web. El rastreador principal de Google se llamaGooglebot. En esta tabla se incluye información sobre los rastreadores habituales de Google que puedes encontrar en tus registros de URLs de referencia y sobre cómo deben especificarse en el archivo robots.txt, en las metaetiquetas robots y en las directivas HTTP X-Robots-Tag.
RastreadorAgentes de usuarioAgente de usuario en solicitudes HTTP(S)
Googlebot(Búsqueda web de Google)GooglebotMozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
o
(se utiliza con poca frecuencia): Googlebot/2.1 (+http://www.google.com/bot.html)
Googlebot NewsGooglebot-News
(Googlebot)
Googlebot-News
Googlebot ImagesGooglebot-Image
(Googlebot)
Googlebot-Image/1.0
Googlebot VideoGooglebot-Video
(Googlebot)
Googlebot-Video/1.0
Google para móvilesGooglebot-Mobile[varios tipos de dispositivo móvil] (compatible; Googlebot/2.1;+http://www.google.com/bot.html)
Google para smartphonesGooglebotMozilla/5.0 (iPhone; CPU iPhone OS 6_0 like Mac OS X) AppleWebKit/536.26 (KHTML, like Gecko) Version/6.0 Mobile/10A5376e Safari/8536.25 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
Google Mobile AdSenseMediapartners-Google

o

Mediapartners
(Googlebot)
[varios tipos de dispositivo móvil] (compatible; Mediapartners-Google/2.1+http://www.google.com/bot.html)
AdSense de GoogleMediapartners-Google
Mediapartners
(Googlebot)
Mediapartners-Google
Comprobación de la calidad de la página de destino de Google AdsBotAdsBot-GoogleAdsBot-Google (+http://www.google.com/adsbot.html)

robots.txt

Si se reconocen varios agentes de usuario en el archivo robots.txt, Google seguirá los más específicos. Si quieres que todos los rastreadores de Google puedan rastrear tus páginas, no es necesario que añadas ningún archivo robots.txt. Si quieres bloquear o permitir el acceso de todos los rastreadores de Google a parte de tu contenido, especifica Googlebot como agente de usuario. Por ejemplo, si quieres que todas tus páginas aparezcan en la Búsqueda de Google y que se muestren anuncios de AdSense en ellas, no necesitas un archivo robots.txt. Del mismo modo, si quieres evitar que los rastreadores de Google accedan a algunas páginas, al bloquear Googlebot como agente de usuario, también se bloquearán todos los demás agentes de usuario de Google.
No obstante, si quieres realizar un control más preciso, puedes aplicar una restricción más específica. Por ejemplo, si quieres que todas tus páginas aparezcan en la Búsqueda de Google, pero no quieres que se rastreen imágenes de tu directorio personal, puedes configurar del siguiente modo el archivo robots.txt para evitar que el agente de usuario Googlebot-image rastree los archivos de tu directorio /personal (pero permitir que Googlebot rastree todos los archivos):
User-agent: Googlebot
Disallow:

User-agent: Googlebot-Image
Disallow: /personal
Veamos otro ejemplo: si quieres que se muestren anuncios en todas tus páginas, pero no quieres que esas páginas aparezcan en la Búsqueda de Google, deberías bloquear Googlebot y permitir Mediapartners-Google, tal como se muestra a continuación:
User-agent: Googlebot
Disallow: /

User-agent: Mediapartners-Google
Disallow:

Metaetiqueta "robots"

Algunas páginas utilizan varias etiquetas meta "robots" para especificar directivas para diferentes rastreadores, tal como se muestra a continuación:
<meta name="robots" content="nofollow"><meta name="googlebot" content="noindex">
En ese caso, Google utilizará la suma de las directivas negativas, y Googlebot seguirá las directivas noindex y nofollow.

ELEVENPATHS E INCIBE TRABAJARÁN DE LA MANO PARA PROMOCIONAR SERVICIOS DE CIBERSEGURIDAD ENTRE LAS PYMES ESPAÑOLAS

                                                     


                 NOTA DE PRENSA                                              
PRESS RELEASE

Fruto de un acuerdo alcanzado entre ambas entidades 

ELEVENPATHS E INCIBE TRABAJARÁN DE LA MANO PARA
PROMOCIONAR SERVICIOS DE CIBERSEGURIDAD ENTRE LAS PYMES
ESPAÑOLAS

      El Instituto Nacional de Ciberseguridad (INCIBE), adscrito al Ministerio de Industria, Energía y Turismo, establece un acuerdo con ElevenPaths, empresa del grupo Telefónica, para impulsar la integración de servicios de ciberseguridad entre las PYMEs

      Más de 1.000 empresas se beneficiarán de Latch, la herramienta de seguridad desarrollada por ElevenPaths, gracias a este tipo de cooperación público-privada


Madrid, 02 de diciembre de 2014.-  ElevenPaths, la empresa especializada en el desarrollo de innovadoras soluciones de seguridad de Telefónica,  ha alcanzado un acuerdo de cooperación con el  nuevo Instituto Nacional de Ciberseguridad, INCIBE, dependiente del Ministerio de Industria Energía y Turismo para impulsar el uso de soluciones de ciberseguridad entre las pequeñas y medianas empresas. 

El objetivo de esta colaboración es realizar un estudio acerca del comportamiento de la generación de demanda de servicios empresariales en seguridad. Para ello, ambas entidades facilitarán el acceso gratuito a Latch una herramienta de seguridad no tradicional y que pretende ofrecer a las empresas servicios que van más allá de los antivirus gratuitos.

El servicio especializado ofrecido por ElevenPaths e INCIBE permitirá que las pymes que participen en el programa puedan integrar y utilizar un servicio de seguridad innovador de forma gratuita, de modo que la experiencia impulse la conciencia empresarial acerca de la importancia de integrar este tipo de servicios.

Para participar en la iniciativa, las empresas solo tienen que registrarse en el portal http://estudioherramientas.incibe.es donde además encontrarán información detallada sobre el servicio.

Telefónica, S.A.                               Dirección de Comunicación Corporativa         Tel: +34 91 482 38 00
                                                               Ronda de la Comunicación, s/n                         email: 28050 Madrid                                                                  http://saaladeprensa.telefonica.comprensatelefonica@telefonica.com  
  
                                                                                                                               
                                                     


                 NOTA DE PRENSA                                              
PRESS RELEASE
La empresa del Grupo Telefónica realizará un seguimiento del uso y descargas de esta herramienta, y a través de una encuesta analizará la complejidad interna que supone para la pyme integrar y poner en funcionamiento este servicio de protección. El estudio permitirá saber cuáles son los costes asociados para una organización empresarial cuando aplica servicios avanzados de ciberseguridad y el grado de dependencia de los mismos. 

La evaluación del comportamiento de la demanda en la muestra de empresas participantes, también  permitirá al Instituto Nacional de Ciberseguridad identificar otros posibles servicios de seguridad que pueden necesitar las pymes.


Gracias a esta colaboración, los servicios avanzados de ciberseguridad para empresas llegarán de forma directa a las pymes españolas que participen, aumentando el nivel de seguridad global. Además de conseguir informar y concienciar a los empresarios sobre la importancia de reforzar las políticas de seguridad de sus organizaciones ante los crecientes riesgos y amenazas en las redes de comunicación y ofrecerles un sistema más eficaz de  ayuda en la prevención.
 
El acuerdo alcanzado entre INCIBE y ElevenPaths constituye un nuevo acuerdo estratégico entre el Ministerio de Industria, Energía y Turismo y la industria, dentro de la línea estratégica de Cooperación público-privada, que contempla el Plan de Confianza en el Ámbito Digital 2013-2015 y como parte de la Agenda Digital española.

ElevenPaths participará en el encuentro Cybercamp 2014  

Como parte de este proyecto de colaboración, la empresa del Grupo Telefónica ofrecerá sendos talleres sobre las herramientas Patch y Sinfonier en el marco del gran evento que para la promoción del talento en ciberseguridad ha organizado INCIBE los días 5 al 7 de diciembre en el Madrid Multiusos de Madrid. Jóvenes estudiantes y profesionales del mundo de la ciberseguridad participarán en talleres de cualificación y empleo de este tipo de soluciones de ciberseguridad de la mano de los principales expertos de la empresa.

Más información:

Para inscribirse como pyme en el programa…
Para inscribirse en los Talleres de ElevenPaths en Cybercamp, deberán realizarlo en el enlace siguiente: https://cybercamp.es/desarrollos

Telefónica, S.A.                               Dirección de Comunicación Corporativa         Tel: +34 91 482 38 00

                                                               Ronda de la Comunicación, s/n                         email: 28050 Madrid                                                                  http://saaladeprensa.telefonica.comprensatelefonica@telefonica.com