Hackers realizan el robo a bancos más grande de la historia.

Hackers rusos atacaron aproximadamente 100 bancos en 30 diferentes países, el botín fue multimillonario. Los ataques están dando mucho de que hablar, en México aun estamos con el seguimiento de los efectos del a ataque a Liverpool una de las tiendas departamentales más grandes de México. 

Recientemente el gobierno de EU ha convocado a una reunión con actores principales del Silicon Valley ante el creciente nerviosismo por la seguridad e integridad de información existente en línea. Al parecer estas acciones y/o medidas de seguridad de intentan blindar cierta información llegan tarde a la realidad. 

Kaspersky, una de las empresas más reconocidas por su antivirus, ha reportado una operación a nivel mundial que tuvo 2 principales objetivos: infiltrarse en los bancos y  tomar control de cajeros automáticos. Dichos bancos fueron principalmente rusos pero también se incluyen en la lista instituciones financieras de Estados Unidos, Alemania, China, Ucrania, entre otras. 

El ataque se realizo con botnets, estos son computadoras hackeadas (en su mayoría) distribuidas por todo el mundo y que funcionan como esclavos siguiendo las ordenes que puede generar el hacker. Estos botnets trabajaron enviando spam con malware. Este malware tuvo una estructura de ataque avanzado ya que pudo pasar sin ser detectado asumimos 2 motivos:  se envió por partes y las soluciones de seguridad no contaban con la inteligencia para poder detectar los ataques avanzados.

Los usuarios de los bancos ejecutaron el malware cuyo fin fue el de obtener las credenciales de los usuarios y mantenerse en el anonimato hasta el momento de atacar. Los hackers lograron abrir cuentas y disponer de movimientos de la Sociedad para la Telecomunicación Financiera Interbancaria Mundial (SWIFT).

El ataque fue digno de película de Hollywood” debido a la re programación de 1 solo cajero automático lograron obtener 7.3 millones de dolares, otro banco perdió 10 millones de dolares por el ataque a sus servicios en linea. Estuvieron tanto tiempo dentro de las organizaciones que lograron identificar las restricciones o reglas de negocio por ejemplo, un banco levanta alarmas cuando los movimientos son mayores a 10 millones de dólares, un monto nada despreciable para gastar en un viaje en Las Vegas.

Ideas:

Kaspersky mencionó que este ataque se pudo haber minimizado si las organizaciones tuvieran el Windows de sus usuarios actualizado. Es importante tener soluciones de seguridad robustas y dedicadas a la detección de intrusos y  detección de malware avanzado .

El robo de dinero que realizá algún grupo de hackers del otro lado del mundo ¿Podría generar la bancarrota de algún banco? ¿Podría desencadenar una nueva crisis económica / social a nivel mundial? Las teorías económicas del radio pasillo apuntan a que la crisis económica mundial actual es debido a esta nueva guerra fría entre EU y Rusia ¿será casualidad o paranoia?

¿Realmente los gobiernos entrarán en la defensa de las organizaciones? o ¿Las organizaciones nos debemos de defender con nuestros recursos?

Cine Geek: nuestras 50 películas favoritas de todos los tiempos.

Si eres como todos por aquí, es decir, un amante incondicional de la tecnología, podemos apostar que también te encantan las películas. Pero no cualquier tipo de película, ¿cierto? Ya sabemos que es mejor olvidarnos de sugerirte filmes románticos, comedias irracionales o esas historias profundas e intimistas con las que te quedas dormido en la Cineteca. Nos gusta la emoción, los efectos especiales, los monstruos, las historias extrañas y/o inteligentes con visiones de un futuro poco probable.

El sitio Ranker, especialista en listas, publicó esta en la que miles de personas de todo el mundo votaron por su película Geek favorita. Aquí te las dejamos con sus nombre en español (entre corchetes el título alterno si es más conocida por su original en inglés) y con su año de estreno, para que las busques en tu servicio de películas favorito y saques tus propias conclusiones… porque a pesar de que seguramente conoces muy bien la mayoría, es posible que por ahí encuentres una que otra que te perdiste y otras que habías olvidado y que querrás volver a ver. ¿Qué tal estarían para un maratón con pizzas y tus amigos geek favoritos?

1. Star Wars: Episodio IV – Una nueva esperanza (1977) 

2. Trilogía cinematográfica de El señor de los anillos (2001, 2002 y 2003)

3. Trilogía de Volver al Futuro (1985, 1989 y 1990)

4. Los cazadores del arca perdida (1981)

5. Los cazafantasmas (1984)

6. Monty Python y el Santo Grial [Monty Python y los caballeros de la mesa cuadrada] (1974)

7. Matrix (1999)

8. The Avengers: Los Vengadores (2012)

9. X-Men (2000)

10. Batman: El Caballero de la Noche (2008)

11. Iron Man (2008)

12. El Hobbit (2012)

13. Serenity (2005)

14. Blade Runner (1982)

15. Office Space (1999)

16. Star Trek II: la ira de Khan (1982)

17. Batman Inicia (2005)

18. Star Trek (Versión 2009)

19. The Princess Bride [La princesa prometida / El pirata y la princesa] (1987)

20. Guía del viajero intergaláctico (2005)

21. Héroes fuera de órbita (1999)

22. Shaun of the Dead [Muertos de risa] (2004)

23. 2001: Odisea del espacio (1968)

24. Spaceballs [Un Loco suelto en el Espacio] (1987)

25. Juegos de guerra (1983)

26. Ciencia Loca (1985)

27. Stargate [Stargate, puerta a las estrellas] (1994)

28. Zombieland [Tierra de Zombies] (2009)

29. Capitán América: el primer vengador (2011)

30. Thor (2011)

31. Tron (Versión 1982)

32. RoboCop  (Versión 1987)

33. La venganza de los Nerds (1984)

34. Highlander, el último inmortal (1986)

35. Hackers (1995)

36. Scott Pilgrim vs. the World [Scott Pilgrim vs. los ex de la chica de sus sueños] (2010)

37. Laberinto (1986)

38. Army of Darkness [El ejército de las tinieblas] (1993)

39. El Planeta de los simios (Versión 2001)

40. Harry Potter y la piedra filosofal (2001)

41. El gigante de hierro (1999)

42. La máquina del tiempo (Versión 2002)

43. El Origen (2010)

44. El joven manos de tijera (1990)

45. Tiburón (1975)

46. Gattaca (1997)

47. Batman Regresa (1992)

48. Looper: Asesinos del futuro (2012)

49. Avatar (2009)

50. El vuelo del navegante (1986)

Esta lista, aparecida originalmente en Ranker, es susceptible a cambios, ya que la gente continua votando por sus filmes favoritos y hasta es posible que si en algún momento aparece un nuevo clásico, en poco tiempo aparezca por ahí (por el momento, la lista es de 96 películas, por lo que no te asustes si no ves clásicas más antiguas que merezcan ser nombradas… o más secuelas de Harry Potter).

¿Las has visto todas o por lo menos has escuchado hablar de ellas? ¿Cuál sacarías de la lista? ¿Cuál añadirías? ¿Está tu peli favorita también? Dinos en los comentarios y sugiérenos qué más te gustaría ver en este espacio. 

No arriesgues tu alma, ¡mejor lee los Términos y Condiciones!

Seguramente, igual que yo y que el 89% de los que están leyendo esto, has dado clic en el botón de “acepto los Términos y Condiciones” sin haberlos leído antes. De hecho, reportes indican que sólo un 11% de los usuarios suelen leerlos 1, lo que nos dice que el resto los ignora por completo y acepta sin saber en qué se está metiendo. ¿Será por lo incomprensible de su lenguaje, por su extensión, por su complejidad… o simplemente por flojera?

Claro, muchos de los TyC son válidos y las empresas los necesitan para proteger sus intereses, pero hay algunas cláusulas absurdas y otras tan abusivas que podrían traerte problemas insospechados. Como te contamos enclamar, por ahora y para siempre, tu alma inmortal”. Hay otro caso más reciente en el que una compañía inglesa permitía el uso de su WiFi a cambio del primer hijo del aceptante “por toda la eternidad”2.

Sí, claro, qué risa… pero lo cierto es que te conviene saber cuándo los TyC se convierten, más que un procedimiento operativo estándar, en notas de rescate. Sólo ten en cuenta que incluso hay cláusulas del estilo de: “Podemos en cualquier momento y sin previo aviso, añadir o modificar todos o cualquiera de estos TyC, para anular o sustituir, total o parcialmente lo ofrecido”. (Si no me crees, lee las cláusulas de Whatsapp, que tienen una que dice: “WhatsApp se reserva el derecho a modificar o corregir estas Condiciones de uso en cualquier momento, y es tu responsabilidad revisar las Condiciones de uso para encontrar cambios. Si no estás de acuerdo con las condiciones revisadas, tu único recurso es dejar de utilizar los servicios de WhatsApp” ). What? Y es que al aceptar, estás prácticamente accediendo a cualquier cosa que al proveedor de servicios se le ocurra. Estas son algunas de las cosas que debes checar antes de hacer clic en “Acepto”:

En sitios de intercambio e impresión de fotos

Se supone que eres dueño de los derechos de propiedad intelectual de las fotografías que tú has tomado y de las imágenes que has generado, pero, ¿qué pasa si las subes a un sitio web para compartirlas? Te sorprendería enterarte que muchos se reservan el derecho de utilizar tus imágenes en cualquier forma que estimen conveniente de una manera “perpetua e irrevocable”.

En aplicaciones móviles gratuitas:

Muchos de las llamadas aplicaciones gratis para tu smartphone o tablet son patrocinados por anuncios que recurren a la “minería social”. Ojo: en los TyC podrías estar permitiendo el acceso a tu información personal. Sigue leyendo para ver los detalles.

En tu servicio de correo electrónico, foros y sitios de suscripción

Así es: los anuncios en tu servicio de email público tienen extrañamente que ver con lo que ocurre en tu vida. La propaganda guiada, especialmente aquella que ofrece ubicación y demografía, puede generar mucho dinero. Al aceptar los TyC, probablemente estés acordando en que la aplicación mine tus datos para ofrecerte los anuncios que crea convenientes. Cada vez que te suscribes a boletines o a foros, la información personal que proporcionas estará disponible para que los administradores le den el uso que consideren conveniente y esto incluye la posibilidad vender tu ID de correo electrónico a terceros sin tu consentimiento.

En compras en línea y reservación de boletos

¿Aplican las garantías del fabricante a los productos? ¿Qué pasa si éstos tienen defectos o necesitas devolverlos? Cada sitio decide esto y más te conviene estar enterado. En el caso de los boletos de avión, e incluso los de entrada a eventos, como están sujetos a mil diferentes circunstancias, debes asegurarte de que puedes conseguir un reembolso. Muchos sitios no te ofrecen ese derecho.

En sitios donde puedes iniciar sesión con tu ID de redes Sociales

Una tendencia creciente es que los sitios web te permiten iniciar sesión mediante el uso de tu cuenta de Twitter, Google o Facebook. Parece muy conveniente, ya que así abrevias el proceso de registro, pero piensa que la página web enseguida obtendrá de estas redes sociales todo lo que necesite. Comprueba los permisos de usuario antes de permitir el acceso a tu cuenta.

En Facebook, Twitter, Google+ e Instagram

La mayoría hacemos uso de estas redes sin haber leído sus TyC, a pesar de que ha trascendido el que son francamente abusivos. Te facilitamos las cosas, y aquí te dejamos los que te conviene conocer en este momento:

Facebook: Como bien sabes, comparte tus datos con muchos otros servicios de forma automática y se apropia de tus imágenes para hacer con ellas lo que se le antoje. Y para 2015, además, los nuevos TyC contienen cláusulas espeluznantes acerca de cómo harán uso de los datos GPS de tus dispositivos para poder localizarte en todo momento. FB también recoge información sobre cada página que visitas mientras estás conectado, y de todas las aplicaciones a las que entras con tu ID. Ah, pero eso sí: te sugiere desactivar su cuenta o eliminarla por completo si no te gustan las nuevas condiciones.

Twitter: Al aceptar, permites la utilización, alteración y distribución de cualquier imagen, escrito o video publicado a través del servicio, a cualquier otra forma de medios de comunicación o método de distribución, incluidas las que Twitter aún no ha desarrollado. Twitter también se permite compartir tu información con cualquier otra organización por el motivo que considere útil.

Google: Puede reutilizar, guardar, reproducir y modificar todas tus publicaciones en sus servicios asociados con finalidad promocional. Cuando descargas, envías, guardas o recibes contenido a o desde sus Servicios, le das derecho a Google (y sus asociados) a usar, alojar, reproducir, modificar y crear trabajos derivados de ello.

Instagram: Al dar acepto, otorgas a Instagram el derecho de una licencia de uso no-exclusiva, libre de cargo, transferible y sublicenciable para el contenido que publiques en o a través del servicio. Traducción: tus fotos les pertenecen.

¿Qué te parece? Compártenos tus comentarios y opiniones acerca de este tema. Confiamos en que estos consejos te sirvan para mejorar tu experiencia en internet. Recuerda ser siempre precavido y seguir nuestros consejos expertos en seguridad informática. ¡Te esperamos!

En las profundidades de la DeepWeb 2: anonymizing

Solemos pensar que el mundo de la Deep Web y esos raros lugares donde se mueven los hackers son como nos muestran series de TV tipo “Revenge” o juegos de video como “Watch Dogs”. En realidad la información para entrar en esos misteriosos mundos está en internet y cualquiera, con un poco de maña y las herramientas adecuadas, puede hacerlo.

Tal vez ya sabes que para entrar debe hacerse de una forma llamada Anonymizing, que es el proceso de encriptar o remover información personal identificable para no dejar rastros del origen de la comunicación.

Seguir el rastro que se deja en el paso por la web, es útil para las autoridades en el caso de actividades ilegales, sin embargo, las empresas ya lo utilizan también para obtener información de sus usuarios (minería de datos). Esta última es razón suficiente para desear el anonimato en la red, pero en ocasiones, pasar como anónimo es preferible si el usuario peligra al revelar datos, sobre todo en países con altos niveles de censura. Resulta obvio que esta funcionalidad es mayormente usada para:

• Conservar en privado la identidad.

• Evadir formas de censura.

• Evitar ser presa de repetitivos anuncios especialmente enfocados en tu perfil.

• Ayudarnos a prevenir el robo de nuestros datos.

• Acceder a servicios como Netflix USA y ver series de zombies sin pagar.

• Hacking y otras actividades del estilo.

11 tips para redes sociales que pueden salvarte del robo de identidad.

Utilizamos Facebook y Twitter para interactuar y compartir información, generalmente de carácter personal y en especial en forma de mensajes, fotos y videos. Es por ello que en la medida en la que crecen estos portales, también aumentan los riesgos. Hackers, Spammers, ladrones de identidad y otros criminales, siguen de cerca el tráfico en estas redes. ¡Estas recomendaciones te pueden ayudar a protegerte!

1. Sé muy precavido al dar un clic en ligas dentro de los mensajes que recibas, inclusive los de tus amigos. Estos vínculos –al igual que los recibidos en email– requieren ser analizados para asegurar su legitimidad.

2. No confíes en que el mensaje es de quien dice ser. Los hackers son especialistas en simular el contenido y apariencia de mensajes y hacerlos parecer como si fueran de amigos. Si sospechas acerca de un mensaje, contacta a tu amigo de forma alterna y averigua si realmente te lo mandó. Esto incluye invitaciones a ser un miembro de su “network”. Recuerda que hay softwares que envían automáticamente mensajes a nombre de tus contactos sin que éstos tengan conocimiento de ello.

3. Conscientízate sobre lo que has publicado acerca de ti mismo. Una forma común mediante la cual los hackers obtienen información financiera o de otras cuentas, es mediante la liga “¿Olvidó su Contraseña?”. Para ingresar en tu cuenta, buscan las respuestas a preguntas de seguridad, tales como tu cumpleaños, el segundo nombre de tu madre, etc. Si el sitio lo permite, formula tú mismo las preguntas, intentando que no expongan datos sensibles que cualquiera pueda indagar.

4. Para evitar compartir tu email, prefiere las redes sociales que no tengan acceso a tu directorio de contactos. Cuando te afilias, puedes recibir una solicitud para utilizar tu correo electrónico y tu contraseña para ubicar a amigos potenciales en esa red, y entonces ésta utilizará tu email para invitar a tus amigos a conectarse, haciéndolo a tu nombre. Lee bien los términos y condiciones para entender cómo manejan estos datos.

5. Al ingresar, hazlo tecleando la url o dirección directamente en su navegador. Muchas ligas en mensajes pueden aparentar llevarte al sitio auténtico, pero pueden resultar un engaño y el truco es tan sutil que puede consistir en una sóla letra. 

6. Sé selectivo al aceptar nuevos amigos. Ladrones de identidad operan todos los días creando perfiles falsos para obtener información para usos fraudulentos.

7. Elige tu red social con cuidado. Evalúa el sitio y lee muy bien su política de privacidad, asegurándote de entiender perfectamente su contenido. Utiliza el mismo criterio que empleas en un sitio de compras donde compartes tu tarjeta de crédito.

8. Asume que lo que publicas en un sitio, seguramente permanecerá ahí por siempre. Aún cuando puedas borrar tu cuenta, otros siempre podrán bajar y guardar la información que alguna vez publicaste.

9. Ten cuidado al instalar extras o Apps. Es posible instalar aplicaciones de terceros y generalmente para instalarlas, debes autorizar el acceso a tu cuenta. Muchos criminales crean aplicaciones aparentemente bien intencionadas y divertidas, cuando su interés real es obtener tus datos. Aunque Facebook tiene un proceso a seguir para publicar y compartir estas aplicaciones, no tiene manera de saber con certeza quién está físicamente detrás de ellas. Trata a las aplicaciones con mucha cautela e investiga todo acerca de ellas antes de instalarlas.

10. Piensa bien en cómo utilizas las redes sociales en el trabajo. Adicional a las políticas empresariales acerca de este tema, no sólo podrías estar comprometiendo tu propia información, sino también la de la empresa.

Y aquí te va un “bonus” si tienes hijos: habla con ellos sobre este tema, sobre sus peligros y cómo pueden ser sorprendidos; tómate el tiempo para averiguar qué información están compartiendo en redes, a quiénes aceptan como amigos y de dónde los conocen. 

Con estas simples recomendaciones puedes incrementar tu seguridad en estos ambientes sociales de rápido crecimiento. No olvides que la privacidad de tu información y de tu vida son algo que no deseas compartir con cualquiera, ¿o sí?

Ransomware o secuestro de información; la nueva amenaza oculta.

En este nuevo mundo en el que todos estamos interconectado por medio de redes, y toda la información se aloja en bits dentro de equipos cibernéticos, surge una nueva amenaza: el secuestro de datos o ransomware (del inglés “ransom”= rescate). ¿Pero en qué consiste y quién está en riesgo?

moreWikipedia lo define como “Un tipo de programa informático malintencionado que restringe el acceso a archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción”. Se piensa que el primer ransomware conocido fue el Troyano PC Cyborg en 1989. Sin embargo, es a partir del 2010 que ha habido una tendencia en aumento de infecciones, que se ha incrementado hasta convertirse en un riesgo latente y cada vez más común.

¿Cómo ocurre?

Como muchas de las cosas que a la larga resultan funestas, todo comienza de forma inocente. Quizá diste clic en un banner que promete algún premio, o en un adjunto dentro de un email. No importa: una vez abierto ese vínculo, el equipo estará en poder de un malware sencillo pero devastadoramente efectivo. A diferencia de otros virus, todo lo que éste quiere es el acceso a tu equipo, cosa que, sin saberlo, le otorgaste con ese clic. El software malicioso cobra entonces el poder de borrar los archivos de la computadora “secuestrada”… aunque no lo hace inmediatamente: El criminal que lo envió le apuesta a lo que estés dispuesto a pagar. Pronto recibirás un email con la lista de archivos que serán destruidos a menos que pagues el rescate por la clave de descifrado.

¿Te sonó a argumento de una película de los noventas? Pues bien: es algo real y cada vez más frecuente. El FBI estimó en 2014 que más de 100 millones de dólares se han perdido como consecuencia de ataques de ransomware. Lo peor es que estos virus no son muy complejos desde el punto de vista de hacking. Una vez que se ha permitido que el programa se ejecute en el equipo e incluya su código malicioso en la secuencia de comandos, puede cifrar archivos específicos o el sistema completo de una manera bastante rápida.

Este método de extrosión ha sido tan existoso, que no sólo tiene como objetivo equipos personales de individuos, sino en especial, a organizaciones a las que se les puede sacar más “provecho” con los montos de los rescates. A este respecto, hace poco la División Científica de la Policía Federal (México), identificó las amenazas “Anti-child porn spam protection” y “Cryptolocker”, que han infectado equipos de cómputo de pequeñas y medianas empresas ubicadas en todo el país. Este software intruso es operado a distancia por cibercriminales que después de obtener información de la computadora, piden dinero a cambio de la contraseña que permita recuperar los archivos. Los delincuentes que atacan a empresas que no cuentan con la ciberseguridad suficiente, y cuyos usuarios utilizan regularmente dispositivos remotos para ingresar a los servidores.

¿Cómo me libro de esta amenza?

1. Para empezar, nunca hagas clic en enlaces o abras adjuntos de procedencia desconocida. Navega sólo en sitios seguros, validando la dirección de cada uno. Igualmente, evita acceder al equipo a través de escritorio remoto, instala programas en el equipo para la prevención de intrusos, y establece canales de comunicación seguros como VPNs.

2. Siempre mantén actualizados los programas instalados en los equipos, principalmente el sistema operativo y antivirus. Además, debes respaldar frecuentemente tus archivos en una copia de seguridad.

3. Si fallan las medidas preventivas y el equipo está infectado, lo mejor será desconectarlo inmediatamente de cualquier red para evitar que el criminal se comunique con el virus. No pagues el rescate. En su lugar, limpia la unidad de disco limpio y restaura los datos de la copia de seguridad.

4. Un software novedoso (y gratuito) para ayudarte a proteger tu información es el Anti Ransom. Este programa crea una carpeta “distractora” para que el malware secuestrador empiece con ella la encriptación. Como el software monitoriza esta carpeta y detecta cualquier cambio, si un Ransomware cifra y renombra algo dentro de ella, automáticamente mostrará un mensaje en pantalla urgiendo al usuario que apague el equipo para evitar la pérdida de información.

También ten en mente que en caso de haber sido víctima de algún malware o de alguna extorsión cibernética, puedes comunicarse al Centro de Atención de la Comisión Nacional de Seguridad de la Secretaría de Gobernación a través del 088, donde uno de los asesores te ayudará y dará seguimiento a tu caso.

Todos debemos estar siempre en guardia. La prevención, también en este caso, es la clave.

En las profundidades de la Deep Web 1: 14 datos que no sabías.

Internet es un lugar misterioso, lleno de mitos y de realidades perturbadoras. Y la “Red profunda” es lo más friky de este universo cibernético de por sí tan friky. ¿Qué tanto sabes de este tema? En nuestro primer artículo sobre la Deep Web, te ofrecemos algunos datos que debes conocer.

1. También llamada Dark web (red oscura), Hidden web (red oculta) o Deepnet (red profunda), se compone de la información no indexada por los buscadores, por lo que es “invisible” al público en general.

2. Aquí puede encontrarse contenido multimedia o sitios con restricciones de acceso totalmente legales, pero también malware e información extremadamente indeseable.

3. En un estudio del año 2001 se estimaba que la información alojada aquí equivalía a 7,500 terabytes, o sea unas 550 veces más que lo que existía en la Internet superficial*. La información ya tiene sus años, pero la proporción podría ser la misma hoy. En 2010 se estimó que existían más de 200,000 sitios en la internet profunda. 

4. Se calcula que más del 95% de la información existente en internet se encuentra alojada en la Deep web, es decir, fuera del alcance de los motores de búsqueda como Google, Bing y Yahoo. La web que todos conocemos (Facebook, Wikipedia, los blogs, etc.) se compone de menos del 1% de todo Internet.

5. Para acceder a esta parte de la web, (y que conste que no te estamos sugiriendo que lo hagas) necesitas descargar TOR (The Onion Router), una red anónima de nodos que son capaces de ocultar la IP del usuario para así proteger su identidad.

6. En diversos foros especializados, se pueden encontrar en venta artículos como documentos de identificación falsificados (un pasaporte americano te cuesta más o menos 1000 dólares) tarjetas de crédito clonadas con sus PINs, drogas y armamento ilegal.

7. También están en venta otro tipo de artículos, del tipo “Espíritus de bebés no nacidos” (para la buena suerte).

8. Desde luego, no puedes pagar con Master card o Paypal: la moneda de uso corriente es el Bitcoin.

9. El sitio Silkroad o “Ruta de la seda” , permitía a los usuarios hacer todo tipo de transacciones ilegales, incluyendo la contratación de matones a sueldo.

10. Actualmente, el programa TOR se descarga unas 50 millones de veces al año, y hay 800,000 usuarios que entran a la internet profunda por este medio cada día.

11. Periodistas en países con altos niveles de censura utilizan la Deep Web para comunicarse.

12. Los activistas que orquestaron la revolución llamada “La Primavera Árabe” en 2011, utilizaron también esta red oculta para intercambiar mensajes sin ser detectados por los gobiernos. 

13. Algunas personas con denuncias graves hacia instituciones, hacen uso de la Deep Web, por ejemplo, Edward Snowden la utilizó para filtrar los famosos archivos del programa de vigilancia PRISM.

14. Estados Unidos ha interceptado mensajes de AlQaeda circulando en esta red. Se calcula que ahí se alojan unos 50 mil sitios de grupos extremistas.

15. Mientras se navega en la red oculta, dar clic en el vínculo incorrecto puede ser súper peligroso, ya que se corre el riesgo de habilitar un código de ataque que descargará un malware en la computadora del usuario, instalando un keylogger que comprometerá sus contraseñas sin que se de cuenta.

No te pierdas más sobre este tema en próximas entregas de nuestro blog. Y quédate pendiente de todas las novedades, reviews y artículos de interés de este loco mundo del IT. Síguenos, comenta y comparte.

Fuentes: JEP White paper, Revista UNAM Seguridad, Think Big