Filtración de datos en la red, una preocupante problemática que va en aumento

invasion-cibernetica
Con el paso de los años y el avance de la tecnología son cada vez más las actividades que han dejado de ser en persona para ser virtuales. Éstas pueden ser procesos de pago, transacciones bancarias, afiliaciones a servicios, redes sociales y compras de productos en línea. En todos estos casos proporcionamos a la red datos personales que deberían ser resguardados por las diferentes plataformas.

Sin embargo, últimamente se ha sabido de millones de personas a las cuales les ha sido violado este derecho. Pues cada vez se presentan más seguido los casos de personas a las que les han sido expuestos sus datos personales.

Este hecho es verdaderamente preocupante. Debido a que la situación actual de la economía y la sociedad que nos obliga a hacer uso frecuente de estos medios. En consecuencia, de la facilidad de transmisión del virus covid-19. Se han restringido la afluencia de personas en entidades bancarias y tiendas comerciales. Obligando a los usuarios a utilizar las plataformas digitales para compras y transacciones.

Ahora que hasta las compras más sencillas se realizan online es necesario garantizar la seguridad de los datos personales. Pues de la confidencialidad de estos datos depende nuestra seguridad y no sólo hablamos a nivel económico. Recientemente se informó acerca de la revelación de más de 330 millones de contraseñas de usuarios en Twitter. Aunque no se comprobó el uso indebido de la información, sigue siendo un evento desafortunado. Además, en España existe información confirmada de que, por cada 2 millones de ficheros únicos, al día 350.000 son detectados como software maliciosos.
SEGUIR LEYENDO «Filtración de datos en la red, una preocupante problemática que va en aumento»

InstLike, ¡cuidado los usuarios de Instagram!


Hay que reconocer que Instagram es una red social que sirve para subir la autoestima. ¿A quién no le gusta que le alaben su buen hacer fotográfico? Todos podemos emular a los fotógrafos profesionales… siempre que acertemos en la elección del filtro. Pero precisamente esa apelación al ego es lo que usan los delincuentes para atacar a los usuarios.

Ya han sido más de cien mil usuarios de Instagram los que han sido engañados por unos delincuentes informáticos que crearon una aplicación llamada InstLike, en clara referencia al botón «Me gusta» de Facebook. Muchos usuarios de la más famosa red social de fotografías han caído en la trampa: la tentación de tener más «Me gusta».
SEGUIR LEYENDO «InstLike, ¡cuidado los usuarios de Instagram!»

Niño de 12 años hackeó las web de policía y gobierno


¿Qué es Anonymous? ¿Quiénes son? No son nadie. Y son muchos. Y eso es lo que temen los gobiernos y sus fuerzas de seguridad, las grandes empresas y los peores delincuentes del planeta, esos que visten traje y llevan maletín: que no lo pueden controlar. Son cientos de miles de miembros sin una cabeza visible, sin alguien que dirija; no hay nadie a quien hacer responsable de sus acciones de protesta. Sí, pueden tratar de juzgar a 13 de sus miembros. Quedan otros cientos de miles.

Algunos de esos cientos de miles son niños. Y es que el fenómeno anonymous ha llegado incluso a la Casa Real de España. Otros niños hacen algo más que ponerse una careta para ir de compras: hackean web gubernamentales.
SEGUIR LEYENDO «Niño de 12 años hackeó las web de policía y gobierno»

Acceder al sistema informático del Metro o Renfe es fácil


Un investigador español, Alberto García Illera, ha demostrado en la conferencia anual de hackers DefCon, celebrada en Las Vegas, posibles fallos de seguridad que existen en el sistema de control de transportes del metro y el ferrocarril españoles. Según informa el blog de seguridad informática Ontinet, de la compañía Eset, el español dio una charla en la que demostraba cómo se puede acceder al sistema desde los terminales que están a disposición del público y realizar acciones como obtener billetes con descuento o los datos de las tarjetas usadas durante la compra. Ahora sí se puede decir que los precios del transporte público en ciudades como Madrid pueden ser un verdadero robo.

La presentación de Alberto García Illera demostraba la posibilidad de acceder al sistema y obtener abonos descuentos como los que se ofrecen a la tercera edad o acceder al circuito de cámaras de videovigilancia de la red de transportes.
SEGUIR LEYENDO «Acceder al sistema informático del Metro o Renfe es fácil»

Ante la amenaza de Anonymous, descarga una copia de tus datos de Facebook


Parece que los avisos de Anonymous son tenidos muy en cuenta. No es extraño, después de comprobar lo que este grupo es capaz de hacer. Hace unos días, el grupo de hacktivismo anunció que su próxima víctima iba a ser nada más y nada menos que Facebook. En protesta por su política de privacidad que, según Anonymous, vulnera los derechos de sus usuarios. Incluso ha puesto fecha: el próximo 5 de noviembre de 2011. La amenaza es todo un órdago: pretende que desaparezca.

Pues bien, Facebook ya está tomando medidas para el más que probable ataque cibernético. Seguro que la empresa de Mark Zuckerberg tomará acciones de seguridad necesarias para proteger Facebook. Sin embargo, no está tan claro que lo logre porque, por si acaso, ha decidido ofrecer a sus usuarios copias de seguridad de sus datos.
SEGUIR LEYENDO «Ante la amenaza de Anonymous, descarga una copia de tus datos de Facebook»

Los nombres más peligrosos en las búsquedas por Internet


Según una lista publicada por la empresa especializada en seguridad informática McAfee, buscar fotografías o información sobre Cameron Díaz y Julia Roberts es una de las actividades más peligrosas de Internet, mientras que indagar sobre Barack Obama o Sarah Palin no entraña mucho riesgo. Estas dos estrellas de cine, siempre según el estudio realizado por McAfee, son los señuelos más utilizados por los piratas informáticos para controlar los ordenadores de los usuarios que las busquen. Después, pueden averiguar las contraseñas de sus cuentas de correo, de sus redes sociales o de sus cuentas bancarias.

La tercera en la clasificación de búsquedas más arriesgadas es la actriz Jessica Biel, que el año pasado lideraba la lista. Este año hay un 17% de posibilidades de llegar a una página web no confiable si se busca su nombre en Internet. En los siguientes puestos se encuentran las modelos brasileñas Gisele Bündchen y Adriana Lima y, entre ambas, el primer hombre de la lista, el actor estadounidense Brad Pitt. Las actrices Jennifer Love Hewitt y Nicole Kidman, el actor Tom Cruise y la estrella de la serie True Blood Anna Paquin completan los diez primeros puestos. Otros nombres utilizados como trampas por los piratas informáticos son el de Penélope Cruz o la modelo alemana Heidi Klum.

En todo caso, según Dave Marcus, de McAfee, la búsqueda de tales nombres tiene menos riesgo este año que los anteriores. Por contra, hay nuevos riesgos en las URL acortadas que se difunden a través de redes sociales, como Twitter y otras. En general, según Marcus, «los cibercriminales persiguen los mismos temas que están de moda entre los usuarios«. Así, también son peligrosos nombres como los tenistas Maria Sharapova y Andy Roddick o el futbolista David Beckham.

Las búsquedas relacionadas con el presidente Barack Obama son menos peligrosas que el año pasado (lo que no significa que estén completamente exentas de riesgo). Entonces ocupaba la posición número 34 en la lista y este año la 49.

Definir a un hacker


Si bien este término se refería originalmente a un programador o experto en informática, ahora se suele utilizar para referirse a alguien que puede obtener accesos no autorizados a otros equipos. Un hacker puede «hackear» lo que se proponga violando diferentes niveles de seguridad de un sistema informático o una red. Los trabajos que realizan pueden ser muy básicos y pueden ir desde averiguar una simple contraseña de correo electrónico hasta introducir un virus informático en el sistema de toda una multinacional.

Los hackers son la razón por la que fabricantes de software de seguridad no pueden parar ni un momento de actualizar sus programas. Eric Raymond, escritor de The New Hacker’s Dictionary, define al hacker como un programador inteligente. Un «buen hack» es una solución inteligente a un problema de programación y la «piratería» es el acto de hacerlo. Raymond enumera cinco posibles características que califican a una persona como un hacker:

– Persona que disfruta aprendiendo los detalles de un lenguaje de programación o un sistema completo
– Este tipo de personas disfruta haciendo evaluaciones de la programación y no sólo teorizan con ella
– Cuando conocen las hazañas de otro hacker lo admiran
– Suelen ser individuos que “recoge” datos y la programación en general de manera rápida

Raymond, desaprueba el uso de este término para alguien que intenta romper algún sistema o tipo de programación para actuar con malicia. Para este tipo de personas, él prefiere utilizar el término cracker. En los medios de comunicación el término hacker se utiliza para describir a alguien que intenta entrar en diferentes sistemas informáticos.

Hackers destruyen el simulador de vuelo Avsim


Avsim era uno de los mayores sitios de simulación de vuelo, y decimos era, ya que hace unos días algunos usuarios malintencionados (hackers) han destruido el sitio. Avsim se puso en marcha en 1996, abarcaba todos los aspectos de la simulación de vuelo, aunque su punto fuerte se centraba en el Microsoft Flight Simulator.

Los hackers han atacado los dos servidores, destruyendo las partes más importantes de las cuales los propietarios no habían realizado una copia de seguridad externa. Según ha declarado el fundador de sitio, Allensworth Tom, no están seguros de poder recuperar el sistema ya que tiene difícil solución.


Avsim está totalmente fuera de línea en este momento y con total seguridad que este tiempo va a ser bastante largo. El ataque ha conmocionado a la comunidad que utilizaba el simulador de vuelo haciendo que se hayan disparado los comentarios en cientos de blogs, y diferentes redes sociales.

El fundador de Avsim, ha creado un foro temporal para todos los usuarios del sistema mientras deciden que es lo que va a suceder con él. En ese foro también ha explicado que el sitio tenía todas las medidas de seguridad necesarias y que la copia externa estaba en proceso. Lo que no comentó es porque un sitio así no tenía ya hecha esa copia. Los expertos confían en que Avsim resurgirá como el Ave Fénix y que incluso renacerá mucho mejor que antes y con una buena lección aprendida sobre las copias de seguridad.