Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#44841
 Mozilla Firefox 4 Beta 6 ya está disponible para todo el mundo. La que será la próxima nueva versión del navegador del panda rojo, tiene una nueva versión beta, en espera de la versión final que se lanzará este año. Con esta nueva versión de su navegador, Mozilla Firefox pretende dar un salto cualitativo y acercarse al Internet Explorer, líder hasta el momento.

Meses atrás ya os contamos cómo sería la nueva interfaz gráfica de Firefox 4, la cual es una realidad en las versiones beta.

Es importante saber que el hecho de instalar Firefox 4 Beta no sobreescribirá la instalación existente de Firefox, ni tampoco nos hará perder ni los marcadores ni el historial. Sin embargo, hasta la fecha pocos complementos son compatibles con Mozilla Firefox 4, algo que se espera solucionar en los próximos meses.

Tenemos disponibles las notas de la versión de Mozilla Firefox 4 Beta 6 en este enlace, donde se corrige un problema de estabilidad que afectaba a los usuarios de Windows, así como se corrige otro problema que causaba errores de renderizado con plugins y que afectaba a los usuarios de Mac OS X. Además, también se corrigen varios bugs encontrados.

Se espera que la versión final de Mozilla Firefox 4 esté disponible a finales de año. Mientras tanto, podremos disfrutar de las nuevas características que van implementándose en las versiones beta.

Podemos bajar Firefox 4 Beta 6 en español para los sistemas operativos Windows, Linux y Mac en el siguiente enlace:

–> Descarga Firefox 4 Beta 6


¿Qué os parece esta nueva versión de Mozilla Firefox? Esperamos vuestros comentarios.

FUENTE :http://www.softzone.es/2010/09/15/mozilla-firefox-4-beta-6-ya-listo-para-su-descarga/
#44842
Este martes Microsoft ha publicado nueve boletines de seguridad (del MS10-061 al MS10-069) correspondientes a su ciclo habitual de actualizaciones. Según la propia clasificación de Microsoft cuatro de los boletines presentan un nivel de gravedad "crítico", mientras que los cinco restantes son clasificados como "importantes". En total se han resuelto 11 vulnerabilidades.

Los boletines "críticos" son:

* MS10-061: Actualización para corregir una vulnerabilidad en el servicio de administrador de trabajos de impresión de Windows. Este problema podría permitir la ejecución remota de código si un usuario envía una solicitud de impresora especialmente manipulada a un sistema afectado con una interfaz de administración de trabajos de impresión expuesta a través de RPC. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-062: Se trata de una actualización destinada a solucionar una vulnerabilidad en el codec MPEG-4 que podría permitir la ejecución remota de código si un usuario abre un archivo multimedia específicamente diseñado. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-063: Actualización para corregir una vulnerabilidad en el procesador de scripts Unicode, de forma que podría permitir la ejecución remota de código si un usuario consulta un documento (o una página web) especialmente diseñado con una aplicación que admita fuentes OpenType incrustadas. Afecta a Microsoft Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-064: Boletín destinado a corregir una vulnerabilidad en Microsoft Outlook en las configuraciones en las que se conecta a un servidor de Exchange en el modo en línea. Este problema podría permitir la ejecución remota de código si un usuario abre u obtiene una vista preliminar de un mensaje de correo electrónico específicamente manipulado. Afecta a Microsoft Outlook 2002, 2003 y 2007.

Los boletines clasificados como "importantes" son:

* MS10-065: Actualización para corregir tres vulnerabilidades, la más grave de ellas podría permitir la ejecución remota de código elevación de privilegios, en Internet Information Services (IIS). Afecta a IIS 5.1, 6.0, 7.0 y 7.5.

* MS10-066: Actualización para corregir una vulnerabilidad en RPC que podría permitir la ejecución remota de código en Windows XP y Windows Server 2003.

* MS10-067 Boletín en el que se ofrece una actualización para evitar una vulnerabilidad en los conversores de texto de WordPad que podría permitir la ejecución remota de código. Afecta a Windows XP y Windows Server 2003.

* MS10-068: Esta actualización de seguridad resuelve una vulnerabilidad de elevación de privilegios en Active Directory, Active Directory Application Mode (ADAM) y servicio de directorio ligero de Active Directory (AD LDS).

* MS10-069: Boletín destinado a corregir una vulnerabilidad de elevación de privilegios en CSRSS (Client/Server Runtime Subsystem). El problema reside en la asignación incorrecta de memoria al procesar determinadas transacciones de usuarios. Solo se ven afectados los sistemas con configuración regional en chino, japonés o coreano.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

Antomio Ropero
antonior@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4343
#44843
 El grupo informático Microsoft expresó su preocupación por el uso de las leyes 'anti-piratería' como argumento para hostigar a los grupos de oposición en Rusia, según informa el New York Times, y anunció que iba a intentar poner remedio a esta situación.

El New York Times reveló que las autoridades rusas habían confiscado ordenadores y acosado a organizaciones no gubernamentales alegando que habían 'pirateado' programas de Microsoft.

"Como consejero general de Microsoft, este no es el tipo de historia que sienta bien leer", dijo Brad Smith, el titular,en el blog oficial del grupo.

"Cualesquiera sean las circunstancias de los casos específicos mencionados por el New York Times, queremos dejar claro que inequívocamente aborrecemos cualquier intento de aprovecharse de los derechos de propiedad intelectual para acabar con actividades políticas o perseguir ganancias ilícitas", escribió Smith. "Nos estamos moviendo rápidamente para tratar de prohibir o desalentar tal comportamiento", añadió.

Microsoft dijo que el problema fue estudiado por sus equipos en todo el mundo, que han solicitado la opinión de los defensores de los derechos humanos.

Mientras tanto, "para evitar que las ONG sean víctimas de las acciones realizadas con el pretexto de la lucha contra la 'piratería', Microsoft creará una nueva licencia para las ONG para garantizar que tengan copias gratis y legales de nuestros productos ", dijo Smith.

Asimismo, crearán un programa de asistencia legal a las ONG enfocado específicamente en ayudar a estas organizaciones a demostrar a las autoridades que el 'software' del que disponen es legal.

"La piratería es un problema muy real", concluyó Smith, "pero no debería crear un pretexto para perseguir a las organizaciones no gubernamentales, los periódicos u otros actores de la sociedad civil".

FUENTE :http://www.elmundo.es/elmundo/2010/09/14/navegante/1284458076.html

#44844
 El Partido Pirata ha denunciado hoy el envío de correos electrónicos no deseados con propaganda electoral de Solidaritat Catalana per la Independencia (SCI), procedentes de un dominio pagado por una persona vinculada al citado partido y las consultas soberanistas.

La denuncia ha sido interpuesta a título personal por varios miembros del partido ante la Agencia Española de Protección de Datos por uso fraudulento de datos personales, según ha informado el portavoz del Partido Pirata, Keneth Peiruza.

Este partido, presente en varios países europeos, se constituyó en Barcelona el pasado mes de agosto para proteger la privacidad dentro y fuera de Internet, fomentar el libre acceso a la cultura y la información y utilizar las nuevas tecnologías en favor de la democracia directa.

El partido cuenta entre sus afiliados con varios expertos en informática y dispone de un departamento de Tecnologías de la Información y la Comunicación (TIC) que ha investigado el origen del "spam" con propaganda electoral del partido del Joan Laporta.

Según estas investigaciones, el citado correo electrónico es "claramente 'spam'" porque está enviado desde una dirección aparentemente personal, pero no se puede responder al remitente porque la dirección electrónica no existe.

Asimismo, vulnera la Ley de Servicios de la Sociedad de Información porque, "a pesar de ser una comunicación comercial, no es posible ejercer el derecho de cancelación y rectificación de los datos".

La investigaciones del TIC han descubierto que "los correos electrónicos proceden del servidor laiamacia.net, que ha sido comprado por la misma persona que adquirió el dominio de Solidaritat Catalana".

Asimismo, el portavoz de Partido Pirata sospecha que "alguien ha filtrado datos procedentes de los archivos de las consultas soberanistas" porque "todos los receptores de los correos dejaron sus datos a los organizadores del referéndum" y, además, el propietario del dominio origen el "spam" es miembro de la organización de las consultas en dos localidades catalanas.

En este sentido, el propietario del dominio "puede haber vulnerado la Ley Orgánica de Protección de Datos al utilizar un fichero con datos confidenciales", según los servicios jurídicos del Partido Pirata.

FUENTE :http://www.elmundo.es/elmundo/2010/09/14/barcelona/1284459595.html

#44845
Hay veces que el titular es tan suculento que primero lanzas y luego piensas (si es que piensas). Así nace todo buen fake que se precie. El último de estos casos que ha llegado a mis manos tiene que ver con Luke Angel, un joven británico de 17 años (si es que existe), a quien según The Sun (primer error) le han prohibido la entrada a Estados Unidos de por vida por enviarle un correo ofensivo a Obama.

Pasan cosas tan extrañas en EE UU y están tan obsesionados con la seguridad que uno se cree casi cualquier cosa... pero esto igual es demasiado.



La historia se sustenta en una serie de incongruencias. La primera, que es la que más nos llama la atención, es que a alguien le prohíban entrar a un país de por vida por algo así. No obstante, obviemos eso.

Dice el adolescente (el supuesto adolescente) que no recuerda lo que escribió porque estaba borracho, pero insultó a Obama, eso es seguro. Se excusa en que "cuando eres adolescente y bebes de más" pasan estas cosas.

Pues bien, la segunda incongruencia es que, según el diario británico, el FBI llamó al pueblo de Luke y le comunicó a la Policía que el joven tenía prohibida la entrada. ¿Realmente iba a llamar el FBI a la Policía de Silsoe (2.000 habitantes) para decirles que le prohibían la entrada a un ciudadano local?

Tercera incongruencia: según Luke (o quien se inventara la historia), la Policía fue a su casa y cogió una foto suya, antes de decirle que no podía viajar a EE UU jamás de los jamases.

El diario cita, además, a una supuesta responsable del Departamento de Seguridad (Joanne Ferreira) que habría dicho que había 60 razones para realizar esta prohibición, pero que no comentaban "casos específicos".

La fuente original es The Sun, ahí nace y muere toda la información (aunque la han recogido decenas de medios en todo el mundo). Nadie ha conseguido localizar a Luke, salvo el diario ya citado.

No obstante, todo parece indicar que el procedimiento del Departamento de Seguridad para este tipo de prohibiciones es ligeramente diferente al narrado: Estados Unidos no se lo comunica al afectado, sino que simplemente niega el paso a la frontera, ya que se incluye en su expediente.

Tiene sentido, ¿no? Si avisas a alguien de que no puede entrar, lo suyo es que invente lo que sea necesario para saltarse la prohibición (siempre y cuando tenga interés por entrar, claro).

PD: Es como si leemos en El Mundo Today que los nuevos modelos de iPod no tendrán música de ***** y nos lo creemos. Hombre, pinta de verídico no tiene, no...

Más cerca...



PD2: ¿Vosotros os lo creéis? No lo de El Mundo Today, claro, digo lo de Obama y Luke.

FUENTE :http://blogs.20minutos.es/becario/2010/09/14/ten-cuidado-que-no-te-cuelen-este-fake/
#44846
Noticias / Un joven de 15 años crea iTunes Instant
14 Septiembre 2010, 21:27 PM
Primero fue Google Instant, después Youtube Instant y ahora le ha llegado el turno a iTunes Instant. Sin embargo, en esta ocasión lo más llamativo del asunto es que este nuevo servicio ha sido creado por un menor de edad, Stephen Ou, que consideraba "lento" el anterior modelo de búsquedas.

  Según su propia versión, este joven de 15 años ideó iTunes Instant -un motor de búsqueda en la propia iTunes- en apenas tres horas. Los test han demostrado que ofrece un funcionamiento correcto en las búsquedas, salvo en los casos en los que se pregunta por artista y canción simultáneamente.

"Las búsquedas eran extremadamente lentas, sinceramente creo que esta aplicación hará la vida más fácil a los usuarios", explicó Ou en declaraciones a Mashable recogidas por Portaltic. El joven también aclaró que ganará un 5% de comisión en los casos en que los usuarios terminen comprando en iTunes a través de sus links.

En el caso de Youtube Instant, su creador fue un estudiante de la Universidad de Standford, que terminó recibiendo una oferta del principal directivo de la plataforma on-line, Chad Hurley, vía Twitter.

FUENTE :http://www.20minutos.es/noticia/814189/0/adolescente/itunes/instant/

#44847
Compartir gastos es una de las alternativas en tiempos de crisis económica y una de las propuestas más llamativas que hemos conocido en los últimos días es la de una comunidad de vecinos, que ha solicitado permiso a la CMT para compartir una conexión WiFi entre sus miembros. Ésta ha concedido el permiso, entre otras razones, porque no se hace con ánimo de lucro.

En tiempos de crisis económica, arrimar el hombro se convierte casi en una necesidad. Mientras algunos optan por conectarse a la red inalámbrica sin contraseña de algún vecino despistado, cada vez se extiende más entre las comunidades de vecinos un caso que recoge BlogCMT.com, el blog ligado a la Comisión del Mercado de las Telecomunicaciones (CMT).

Se trata de la consulta realizada por parte de una comunidad de propietarios al Consejo de la CMT para compartir entre sus miembros los gastos de acceso a Internet y en ella se preguntaba sobre si sería necesario inscribirse en el Registro de Operadores de la CMT. Su idea sería contratar una conexión con una compañía y distribuir entre los vecinos la señal mediante una red eléctica (PLC) y WiFi, protegiendo la señal con una contraseña privada.

La CMT dictaminó que no es necesario inscripción alguna en el Registro de Operadores dado que el WiFi no está abierto al público sino que únicamente es para los miembros de la comunidad; éstos no tienen ánimo de lucro y entre todos compartirán los costes de la red; y porque no es la comunidad la que presta el servicio de acceso a Internet ni ofrece servicio de atención al cliente.

Básicamente la consulta es similar a la que realizan hoteles, cafeterías y otros establecimientos pero que generalmente tampoco son considerados responsables directos del proporcionar el servicio WiFi, sino que son éstos quienes lo reciben por parte de un operador y luego lo ofrecen a sus clientes aunque sea cobrándoles.

La alternativa está pues sobre la mesa y quién sabe si tras conocerse esta propuesta son cada vez más las comunidades que optan por compartir entre sus miembros conexiones a Internet.


FUENTE :http://www.adslzone.net/article4553-la-cmt-da-via-libre-a-las-comunidades-de-vecinos-que-quieran-compartir-una-red-wifi.html
#44848
Noticias / Yahoo! Mail se renueva
14 Septiembre 2010, 20:58 PM
artículo de Laura Fernández publicado el 14 de septiembre de 2010

Aunque sigue en cabeza en algunos países como Estados Unidos, lo cierto es que su cuota de mercado cada vez está más abajo, siguiéndole de cerca otros clientes como Gmail o Hotmail. En la India, por ejemplo, ha perdido su liderazco, mientras que a nivel mundial ha perdido un 7 por ciento de los usuarios. Por ello, no es de extrañar que Yahoo! haya decidido renovarse y esté pensando en crear una nueva versión de su correo pensado en optimizar las conexiones lentas de los países menos desarrollados.

Su nueva actualización, llamada Minty, tiene como objetivo principal mejorar el rendimeinto en los equipos que no cuenten con grandes velocidades en su conexión, además también buscan la modernización del servicio. Entre sus características están una mayor integración con las redes sociales y una versión específica para el iPad o para los dispositivos Android, que cada vez tiene más peso como soporte para consultar el correo electrónico.

FUENTE :http://www.ethek.com/yahoo-mail-se-renueva/
#44849
Puede que llegado el momento nos encontremos con la nada agradable noticia que alguien ha hackeado nuestra cuenta de iTunes. Ojalá no ocurra nunca, pero el mundo está lleno de malhechores y el mundo virtual no es una excepción y a todo el mundo (valga la redundancia) le puede ocurrir.

Esta va a ser una entrada con gran contenido personal puesto que el que ha sufrido el ataque es el que os escribe estas líneas, así que si queréis experiencias de primera mano este es el sitio. Aunque ésta no sea precisamente una experiencia agradable, sí que vale la pena compartirla con todos vosotros, ya que además de cierta catarsis, me va a servir esta entrada para contaros el proceso que he seguido para notificar a Apple que mi cuenta ha sido hackeada y recuperar el dinero perdido en el camino.


Así que en la entrada extendida veremos todo el proceso y las principales recomendaciones que nos hacen desde Apple para que esta desagradable historia no vuelva a repetirse.

Me han robado ¿Qué hago?

Lo primero no perder los nervios. Comprobaremos que nos han sangrado la cuenta al recibir un correo, como si hubiésemos comprado algunas aplicaciones, sin embargo, nosotros nunca habremos hecho tal compra. Después de que se nos pase el mosqueo inicial, ya con la cabeza fría veremos que en cada una de las compras que el hacker ha hecho tendremos un link para "Reportar un problema". Pero lo primero no es clicar el link, si no, irse directamente a nuestra cuenta y cambiar la contraseña si el hacker no ha tenido la amabilidad de hacerlo por nosotros, si lo ha hecho podéis saltaros este paso, ya que no conoceremos el nuevo password que nos han puesto y por tanto no podremos cambiarlo.



En mi caso, mi contraseña seguía intacta así que accedí vía iTunes clicando en la esquina superior derecha donde veréis vuestra cuenta, si pasamos con el ratón se nos desplega un combo y veremos la opción "Tu cuenta" que debemos seleccionar. Allí tendremos varias opciones pero el primer botón es "Modificar datos de mi cuenta" y accederemos a nuestra información básica donde podremos realizar el cambio de contraseña. Basta con cambiarla, verificarla y clicar en "Terminado". Hecho, así limitamos el acceso al hacker una vez ya nos ha asestado el primer golpe. Ahora ya no podrá volver a acceder a nuestra cuenta puesto que no sabrá la nueva contraseña.

En Apple nos recomiendan algunas best practices de seguridad con nuestras contraseñas y que ésta no sea fácilmente adivinable y tenga mayor probabilidad de acabar siendo "hackeable". Yo os recomiendo tener números, letras mayúsculas y minúsculas en a contraseña para dotarla de mayor robustez.

Reportando el problema a Apple

Ahora es el momento de clicar el enlace "reportar un problema" del correo de factura que hayamos recibido con las compras no deseadas, eso nos abrirá iTunes de nuevo con el link para reportar el problema. Clicamos por segunda vez y nos llevará a un formulario web donde pondremos nuestra queja a Apple. Y evidentemente, ahora que tenemos Apple Stores en nuestras tierras podremos acercarnos a uno de esos centros y en el mismo Genius Bar podremos intentar solucionar el problema, aconsejados por una persona que es un experto en todo lo que concierne a Apple.



Pero sigamos por la vía on-line que es más rápida, una vez notificada la queja a partir de aquí el proceso es la mar de sencillo: recibiremos varios correos de confirmación de nuestra petición hasta que un agente de soporte de Apple se pondrá en contacto con nostros vía mail. En este correo se nos indicarán con todo lujo de detalle los pasos a seguir a partir de ese momento.

En el caso de hackeo de cuenta, nos deshabilitarán la cuenta inmediatamente para que el hacker no continúe derrochando nuestro dinero. Además nos harán un reintegro del valor robado mediante el método de pago que hayamos usado para registrarnos en iTunes. Es decir que si usamos una tarjeta regalo (como es mi caso) seguiremos teniendo saldo y si tenemos vinculada nuestra tarjeta nos procederán a emitirnos el correspondiente abono.

Para volver a habilitar la cuenta nos solicitarán que confirmemos vía correo electrónico su activación mediante el envío de nuestra dirección de facturación ( todo aparece en el correo - factura que nos envían tras cada compra) y alguna de las siguientes informaciones: los cuatro últimos dígitos de nuestra tarjeta, el último código de compra buena que hayamos hecho con la cuenta o bien el nombre del último artículo que hayamos adquirido con nuestra cuenta.

Así, y en mi caso concreto, 24 horas más tarde de reportar el problema a Apple ya tenía la activación hecha de nuevo. Es el momento de cambiar nuestra contraseña si no lo hemos hecho antes.

Contactando con nuestra entidad bancaria

Si nos hemos registrado con tarjeta de crédito deberemos cancelar los pagos que el hacker nos haya hecho denunciando suplantación de identidad al departamento de fraude de nuestra entidad bancaria y de esta forma que a final de mes no nos los cobren.

Este no ha sido mi caso, que por suerte me fundieron todo el saldo de una tarjeta regalo que compré en una Apple Store pero la cosa no fue a mayores, es decir, no me desvalijaron la cuenta bancaria. Pero como digo, al recibir la factura debemos contactar con nuestro banco y notificar la cancelación de esos pagos, al ser una tarjeta de crédito podremos hacerlo sin mayor problema y estaremos a tiempo antes que nos llegue el pago.

La forma de pago más segura: las tarjetas regalo de iTunes

Reflexionando sobre la situación ocurrida, las tarjetas regalo de iTunes son quizás la forma de pago más segura ya que nuestros atacantes sólo podrán gastarse nuestro saldo, estarán topados, no tendrán vía libre como ocurre con otros métodos de pago como las tarjetas, Paypal o similares.

Podremos cambiar nuestra forma de pago en iTunes accediendo de la misma manera que os he comentado anteriormente y seleccionando la opción del método de pago, allí clicaremos en "Ninguno" y tras clicar en Terminado ya no podremos comprar aplicaciones de pago, salvo que adquiramos una tarjeta de iTunes mediante la cual dispondremos de esa cantidad (y solo esa cantidad) para gastar en lo que queramos. Y si un día tenemos un susto, como ha sido mi caso, al menos tenemos la seguridad que quién nos robe sólo podrá hacerlo hasta el tope de saldo que tengamos en ese momento y que el proceso de reembolso es fácil y rápido.

Así que ya sabéis, si os encontráis con esta desagradable situación, sabed que Apple dispone de procedimientos mediante los cuales podemos en la mayoría de los casos recuperar de forma rápida y ágil todo lo que nos hayan quitado.

FUENTE :http://www.laflecha.net/canales/x-apple/noticias/me-han-hackeado-mi-cuenta-de-itunes-que-pasos-se-han-de-seguir
#44850
Clasificado como Trojan-SMS, se ha descubierto un nuevo malware en los móviles basados en la plataforma de Google que hace que llamen a números Premium sin el consentimiento del usuario.

El nuevo gusano que está afectando a los dispositivos Android se distribuye mediante páginas web en ruso con contenidos para adultos. Desde el site, se insta al usuario a descargar un reproductor de vídeos que en el caso de los usuarios de Android es un troyano, mientras que los usuarios de otras plataformas reciben el contenido deseado.

"Como su predecesor, el troyano Trojan-SMS.AndroidOS.FakePlayer.b, se enmascara como un reproductor", explican desde Kaspersky, añadiendo que un smartphone sólo puede infectarse si el usuario instala manualmente la aplicación. A los usuarios de smartphones con Android se les pide que descarguen la aplicación pornplayer.apk desde una web infectada para ver vídeos con contenidos para adultos.

Kaspersky señala que el archivo de instalación sólo pesa 16,4 KB y que, durante la instalación, el troyano busca el consentimiento del usuario para enviar mensajes SMS, un requisito poco probable para la instalación de un reproductor. El resultado del malware es que el usuario del terminal Android empieza a enviar mensajes de texto a números premium, cuya consecuencia es una elevada factura telefónica.

Desde la firma de seguridad advierten de que los usuarios de Android deberían prestar atención a los servicios a los que una aplicación pide permiso para acceder. "Permitir automáticamente a una nueva aplicación acceder a cada servicio que dice necesitar significa que se puede terminar con aplicaciones maliciosas o no deseadas haciendo todo tipo de cosas sin solicitar ninguna información adicional", concluye Denis Maslennikov, director del grupo de investigación móvil de Kaspersky Lab.

FUENTE :http://www.idg.es/pcworld/Un-troyano-para-Android-llama-a-numeros-Premium/doc99480-Seguridad.htm