Más de Hacking Team; ¿sabes si estás infectado? Averígualo aquí.

Hay ocasiones en las que nos enteramos de noticias y que, a pesar de que les ponemos nuestra mejor cara de agobio, terminamos por desecharlas de nuestra lista de preocupaciones, porque claramente, pasan en lugares “tan lejanos” que seguramente no nos afectarán, ¿cierto?

Tal vez esto te haya pasado con el asunto de “Hacking Team”, la compañía italiana de hackers que se alquilaba a gobiernos de distintos países para por medio de su software Galileo, espiar a ciudadanos sospechosos… o más bien incómodos. Y aunque seguramente no eres uno de éstos, ¿te has preguntado si tu computadora podría estar infectada?

Pues bien, la compañía de seguridad Rook Security desarrolló “Milano”, un programa que se encarga de analizar tu computadora en busca del software espía utilizado por Hacking Team. Milano se encarga de escanear librerías y ejecutables de equipos con sitema operativo Windows. En caso de encontrar rastros de software malicioso, te notificará para que puedas tomar medidas al respecto. Milano se encuentra disponible para su descarga de manera gratuita en el sitio de sus desarrolladores.

Y siguen saliendo sus trapitos al sol

Después de todo el revuelo que causó el hackeo a estos famosos (y seguramente millonarios) hackers, lo más reciente que se ha sabido es que Hacking Team también se dedicó a alterar aplicaciones móviles como WhatsApp, Facebook, Google Chrome y Skype para obtener datos de usuarios de iPhone. Para conseguirlo, la app modificada introducía un código que daba acceso a información contenida en estos dispositivos, además de grabar llamadas, y monitorear mensajes de texto, historial de navegación, ubicaciones por GPS, agenda de contactos y fotos personales. Tal era la tecnología utilizada, que incluso permitía a los hackers sustituir la app original sin que el usuario se diera cuenta.

Gracias a la filtración de más de 400GB de datos resultados del hackeo, se ha dado a conocer este tipo de prácticas, y siguen apareciendo noticias al respecto. La ONG mundial Reporteros sin fronteras tiene calificado a Hacking Team y su software como enemigos de Internet ya que esta herramienta sirve para invadir la privacidad por parte de gobiernos e intituciones que nada tendrían que hacer enterándose de todo lo que hacen y dicen sus ciudadanos.

¿Y tú estás seguro de que estás seguro? Tu información personal y la de tu empresa se encuentran continuamente en riesgo de ser hackeadas. Toma siempre tus precauciones, y no olvides respladar, actualizar y sobre todo, mantenerte informado. Nosotros podemos ayudarte.

Infieles pierden, pero… ¿quién gana más del hackeo a Ashley Madison?

Los usuarios Ashley Madison, servicio en línea que se publicita con la frase “La vida es corta. Ten una aventura”, se han estado comiendo las uñas desde que ayer se enteraron de que una organización llamada Impact Team, logró hackear el célebre sitio de citas extramaritales. Pero, ¿qué habría que temer más? ¿que salga a la luz su número de tarjeta de crédio, o que se haga público el perfil de usuario… con todo y fotos al desnudo y fantasías de lo más privadas? Y… ¿quién gana y quién pierde en este hackeo?

¿Los hackers?

Avid Media, la compañía detrás de Ashley Madison, Cougar Life y Established Men (sitios similares al primero), dijo el lunes que Impact Team podría haber obtenido los datos de 37 millones de miembros. Los hackers, que no han pedido dinero a cambio de no filtrar más datos, declararon que la operación se trata en realidad de un desquite, pues Avid Media exige a sus usuarios 19 dólares para borrar sus datos (hablando de engaños…), lo que le reporta cientos de miles de dólares de ganancias al año.

¿Los abogados de divorcios?

Según un abogado experto en divorcios de Nueva York, si los datos se hacen públicos en línea, podría desencadenar una ola de divorcios. Se supone que este tipo de sitios web son los “responsables” de una gran cantidad de demandas cada año y la tendencia va en aumento.

Los usuarios la tienen difícil

El mismo abogado afirma que las parejas se separan por que alguno de los conyuges se enteró que el otro estaba de picaflor en un sitio web, pero en realidad ya tenían dificultades y un sitio así ofrece una especie de universo alterno: “El matrimonio es una cosa y pero lo que se hace en Internet es otra”. Sin embargo, la publicación de datos privados podría dar lugar a otro tipo de problemas, como robo de identidad, chantaje, y todo lo que a lo cibercriminales se les ocurra.

Ashley Madison, la gran perdedora en este asunto

Fundada en 2001, la compañía canadiense ha crecido de forma constante hasta tener actualmente 37 millones de usuarios al rededor del mundo. Para 2014, reportó ganancias de $150 millones de dólares. Muchos son sus factores de éxito: la posibilidad de “un encuentro discreto entre personas casadas”, su facilidad de uso, y que cualquier persona mayor de 18 años puede unirse al sitio con el uso de un seudónimo. Además, para las mujeres la suscripción es gratuita. Desde luego, el sitio prometía la mayor privacidad y seguridad para los usuarios, lo que por supuesto, ya no estarán en posibilidad de ofrecer.

A pesar de que el sitio ya aseguró que los datos están a salvo y que se está trabajando con “los mejores servicios de seguridad del mundo” para resolverlo, a partir de hoy muchos miembros estarán abandonando sus filas y, como suponemos no estarán en camino de reformarse, buscarán otras formas de ser infieles sin recurrir a este o a algún otro servicio en línea (sólo hay que recordar qué pasó con Adult Friend Finder hace un par de meses).

¿Ves cómo el cibercrimen surge hasta por donde menos te lo imaginas? Ten mucho cuidado a quién le confías tus datos y nunca dejes de informarte. Suscríbete a nuestro blog y síguenos en redes sociales, no te arrepentirás (como ya ves muchos se han arrepentido de ciertas cosas estros días).

Creepware; alguien te observa a través de tu webcam.

En 2013, Jared James Abrahams, fue detenido por hackear desde su casa la webcam de la computadora de Cassidy Wolf, la “Miss USA Adolescente”, premiada de ese año. Este fue un caso muy publicitado, ya que se supone que el estudiante tenía, además, control sobre las webcams de los equipos de muchas otras víctimas, a quienes acosaba y extorsionaba con fotos y videos comprometedores.

Como este hay otros casos de los que seguramente has escuchado hablar, y tal vez hayas pensado “eso no me pasará, hay que ser un tontuelo para no darse cuenta de que lo están observando por medio de la webcam”. Pero te tengo noticias…

El Creepware está al alcance de todos

Pues resulta que las herramientas de administración remota, también conocidas como RAT, permiten controlar computadoras de terceros de forma remota y, si se desea, indetectable.

Se sabe desde hace años que entidades como el FBI o la NSA tienen la tecnología necesaria para hacer esto y seguir paso a paso los movimientos de sospechosos. Pero la forma de llevarlo a cabo se ha vuelto un tema popular y cualquier aspirante a hacker no tendrá problemas en conseguirlo. En la actualidad existen infinidad de softwares maliciosos especializados en recoger información de computadoras ajenas que activen su webcam al ser infectadas. Jared Abrahams había utilizado un “creepware” llamado BlackShades que se puede adquirir en Internet y para el que no se necesitan conocimientos especiales.

¿Cómo opera este ciberespionaje?

Si una computadora ha sido “rateada”, la cámara podría estar encendida sin que el usuario se dé cuenta. Es posible que el hacker tenga acceso total al sistema, lo que le permitiría copiar, borrar y modificar carpetas; leer y contestar correos, instalar software, cambiar configuraciones del S.O. y hasta encender y apagar el equipo a voluntad. También puede registrar contraseñas y escuchar conversaciones, activando el micrófono además de la cámara.

Para conseguir una vícitma o “esclavo” hay que hacer que el usuario instale el troyano. Lo más común es ocultarlo en archivos con ejecutables disfrazados de canciones o películas. Esto sucede particularmente con archivos .exe. Otra forma de conseguirlo es en redes sociales, donde circulan mensajes llamativos con instrucciones de dar clic en vínculos donde está oculto el Malware.

Las víctimas favoritas son adolescentes que constantemente suben sus fotos a redes sociales. En estos casos, como lo que le pasó a “Miss Teen 2013”, el invasor es un vouyeur que intercambiará fotos y videos en foros dedicados a este “entretenimiento”. Otros casos son los de aquellos cibercriminales que venden el material a sitios especializados. También existen espías que en realidad recopilan material íntimo de sus víctimas pero “sólo” para después chantajearlas de cualquier forma imaginable.

Como puedes ver, a pesar de las múltiples posibilidades que ofrece el creepware, lo más común es el espionaje a través de la cámara.

No te friquees: la solución es tan sencilla que la implementarás en este momento

Como una de las herramientas del creepware tiene la capacidad de desactivar el led que indica que tu cámara está encendida, muchas víctimas jamás se dan cuenta de que están siendo observados. Lo más práctico es, pues, desconectar la webcam si no se está usando, o, ahora en las computadoras más modernas, pegar sobre el ojo un trocito de cinta adhesiva o si lo prefieres, una calcomanía de Hello Kitty.

Lo más importante es tu seguridad. No te dejes sorprender y sigue todos nuestros consejos sobre ciberseguridad, redes e internet. Asegúrate de suscribirte a nuestro blog y síguenos en redes sociales. ¡Más vale prevenir que lamentear!

¿El gobierno te espía? El ciberataque a Hacking Team expone a México.

Después de los ciberataques que sufrió hace unos días, la compañía italiana Hacking Team, especializada en software para hackear computadoras y smartphones, reconoció haber perdido el control de los usuarios de su tecnología “…terroristas, extorsionadores y otros pueden utilizarla. Creemos que se trata de una situación extremadamente peligrosa y una grave amenaza”, señaló en un comunicado.

David Vincenzetti, CEO de la empresa, confirmó que los ataques informáticos expusieron en internet más de 400 gigabytes de información confidencial, entre la que figuran sus propios datos, y dijo que la empresa busca la manera de “contener” los daños. “Nuestros clientes han suspendido el uso del sistema comprometido por el ataque. Es un paso importante para proteger información reservada y de la policía”, añadió.

¿Y por qué te debe interesar?

Pues por un pequeño detalle: los principales clientes de Hacking Team son empresas e instituciones gubernamentales de países que utilizan software para monitorear (por no decir “espiar”) a sus ciudadanos. Entre estos países se encuentran Italia, Rusia, Colombia, Chile, Estados Unidos, Brasil, España, Arabia Saudita, y… ¡ups! México. Se supone que estos gobiernos “requieren” llevar el registro de actividades sospechosas de presuntos criminales y, desde luego, de ciudadanos incómodos, como por ejemplo, activistas de derechos humanos, disidentes y periodistas.

Lee nuestro artículo acerca de Internet como herramienta de revolución social.

Los informes muestran que México es el mayor cliente de la firma de ciber-espionaje. El país gastó más de $6 millones de dólares en el software conocido como “Da Vinci” o “Galileo”, que capaz de grabar vídeo y sonido de forma remota, además de utilizar smartphones como herramientas de monitoreo. En cuanto a las computadoras personales, el software opera de la siguiente forma: una vez infectado el objetivo (normalmente mediante phishing), Da Vinci tiene acceso a todo el equipo y a todas las actividades llevadas a cabo en éste, incluyendo emails, chats de Skype, pulsaciones del teclado, acceso al disco duro, llaves de seguridad cifradas, e incluso acceder al audio y a la imagen de la webcam integrada.

Los críticos señalan que el uso del software es una clara violación a la privacidad y en el caso de México podría ser inconstitucional. “De acuerdo con el artículo 16 de la Constitución, solamente a fiscales y agencias federales como el CISEN se les permite espiar bajo la ley”, dijo en un informe Luis Fernando García, un defensor de derechos digitales. Por el momento, y como era de esperarse, las instituciones mexicanas comprometidas en la controversia, ya se han deslindado de cualquier responsabilidad, argumentando que nunca se ha adquirido ningún software de Hacking Team, por lo menos en lo que va de la presente gestión.

¿Quieres enterarte de las últimas noticias sobre seguridad informática? Síguenos en redes sociales, o regístrate a nuestros updates por email. Encuentra el formato en la esquina superior derecha de esta pantalla.

Fuentes: gizmodo.com blog.chron.com terra.com.mx

8 señales de que tu Identidad ha sido robada. ¡No seas otra víctima!

¿Sabías que alguien podría estar haciendo uso de tu identidad ahora mismo sin que te des cuenta? ¿Y sabías que incluso esto podría venir sucediendo por años, silenciosamente, hasta que ¡pum!… un buen día, tus cuentas de banco, tu historial crediticio y hasta tu reputación, se ven en serios problemas sin que te expliques el porqué?

moreEl robo de identidad se ha vuelto uno de los cibercrímenes más comunes, a pesar de que la cultura de prevención ahora está más difundida. Los hackers siempre procurarán renovar sus estrategias y aplicar técnicas cada vez más complejas para estar siempre un paso adelante.

En este caso, lo más frecuente es que los cibercriminales estén buscando sacar ventaja en pequeña o mediana escala de muchas víctimas, y no llevar a cabo “el robo del siglo”, por lo que entre sus prospectos se encuentran usuarios de bajo perfil que pueden tomar desprevenidos de una forma más sencilla.

¿Podrías decir con certeza: “Yo nunca he sido ni seré una víctima de robo de identidad?”

Pues te tengo noticias: podrías ya serlo y no tener ni idea de ello. Ojalá me equivoque, pero nunca viene mal hacer una pequeña revisión para constatar que no has caído en las redes del cibercrimen. Aquí hay 8 señales que te ayudarán a averiguarlo:

1. Pequeños cargos, al parecer insignificantes, que aparecen de vez en cuando en tu estado de cuenta. “¿Para qué molestarse en reportarlo si son de 40 pesos?”.

2. Actividades sospechosas en tus redes sociales, por mínimas que sean.

3. E-mails personalizados de sitios de servicios o comercios con los que nada tienes que ver. 

4. Correspondencia o llamadas de tiendas o bancos exigiendo pagos a los que no recuerdas haberte comprometido.

5. No consigues el acceso a tus cuentas en línea, como si hubieran cambiado las contraseñas.

6. Repentinamente te niegan créditos o transacciones financieras, pues al parecer tu historial no es muy bueno, o ya estás en el Buró de Crédito.

7. De pronto te rechazan la admisión en una institución educativa, o inexplicablemente te cierran las puertas de un prospecto de empleo al que aspiras.

8. No te salen los números en tus cuentas bancarias, ya sea –como en el punto 1– por unos pocos pesos o por montos considerables.

Si te fijas, he colocado las señales en un orden específico, iniciando por los hechos que podrías pasar por alto o que puedes resolver de una forma más o menos sencilla. Sin embargo, si no tomas una acción seria ante los primeros síntomas, tal como ocurre con muchas enfermedades, el problema prodría crecer hasta un punto donde habrá complicado tu vida, tal vez irreversiblemente. 

Si alguno de estos síntomas aplica, lo mejor es:

1. Comunicarse de inmediato con la compañía involucrada.

2. Recopilar información relevante lo más pronto posible. Anotar todo, mantener registros meticulosos.

3. Cerrar cuentas, cambiar contraseñas, y dado el caso, levantar la denuncia ante las autoridades judiciales.

Todo puede empezar por dar un simple click en donde no debías darlo, al introducir tu contraseña en un sitio sospechoso, o al bajar un adjunto de un remitente desconocido.

No olvides que en materia de ciberseguridad, ninguna sospecha debe pasarse por alto: hoy en día tienes más en juego que una simple fotografía robada de tus redes.

¡Que no te agarren desprevenido! Lee nuestro blog sobre seguridad informática, hackers y otros temas de IT que no debes perderte. Para recibir novedades semanales, suscríbete en el formulario arriba, a tu derecha.

Descarga nuestros PDFs con información relevante para quien quiere proteger su información y la de su empresa.

“Por andar de curioso”, esta app roba tus datos de Facebook. ¡Cuidado!

No cabe duda que los malhechores informáticos nos tienen tomada la medida, conocen a la perfección la naturaleza humana y por ello, saben cómo manipularnos. Ejemplo de ello es una aplicación para Facebook gratuita llamada Unfriend Alert, que aprovecha la curiosidad de los usuarios para robar sus datos.

Recuerda lo que dicen de la curiosidad y el gato…

Hoy en día todo el mundo quiere saber quién visitó su perfil en Facebook, quién vió sus mensajes, quién ya no quiere ser su amigo… toda esa información que despierta cierta inquietud y que la más popular de las Redes sociales no ofrece por por default.

Investigadores de seguridad de Malwarebytes, compañía especializada en detectar software maliciosos, advierten sobre los riesgos de bajar e instalar Unfriend Alert, la famosa aplicación que ofrece avisarte cuando tus contactos de Facebook te eliminen de su lista de amigos. Pero ojo: para ello, te mostrará un formulario donde deberás ingresar tus datos, los que en realidad serán enviados a yougotunfriended.com, para permitir a los hackers que la controlan, el ingresar a tu cuenta, mostrarte anuncios e instalar software malicioso en tu computadora, esto último, con el objetivo de supervisar impunemente tus actividades.

A fines del mes pasado, UnfriendAlert también fue clasificado como programa potencialmente no deseado (PUP). Malwarebytes recomienda a los los usuarios que ya instalaron la aplicación, no sólo desinstalarla, sino también el cambiar su contraseña de Facebook a la brevedad.

Tus actos son objeto de ingeniería

¡Cuidado con lo que haces en línea! La ingeniería social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para obtener información, el acceso a un sistema o la ejecución de una actividad más elaborada. La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”.

No seas ni el famoso minino ni el eslabón más debil. Verifica siempre a qué y a quién le estás otorgando tus datos, y asegúrate de que lo que recibes, abres, descargas y envías no comprometa tu seguridad. Manténte informado con nosotros y recuerda que más vale prevenir que lamentar.

Con información de revista.seguridad.unam.mx , malwarebytes.org y thehackernews.com

Fantasmas en Facebook, ¿qué pasa con nuestras redes sociales al morir?

Hace poco, una amiga me contó cómo, ante el silencio en Facebook de una de sus compañeras de colegio, decidió escribir en su abandonado muro “¿Qué pasa? ¿Te comieron la lengua los ratones?”. Pocos días después, el esposo de la aludida, se comunicó con mi amiga para avisarle: “Lo siento. El muro del Facebook de mi mujer está inactivo, ya que ella falleció hace más de dos meses”. Ya podemos imaginar la vergüenza que pasó mi pobre amiga, aunque en su descargo, es obvio que ella no tuvo la culpa de la mala situación en la que se vio envuelta.

Y es que a medida que más personas se incorporan a redes sociales para compartir sus vidas e intereses, la penosa tarea de averiguar qué hacer con todas las cuentas y perfiles sociales de un ser querido que ha fallecido, es cada vez más una situación que estamos susceptibles a enfrentar. Peor, si la persona mantuvo sus credenciales y contraseñas en privado, tratar de entrar en cualquiera de sus cuentas en línea para eliminarla, puede ser un proceso muy difícil, además de desolador.

Cuando se opta por no hacer nada al respecto de estas cuentas, tienden a permanecer activas en línea… para siempre. Para hacer frente a esta creciente tendencia, muchos sitios web y redes sociales que recogen información del usuario, han implementado políticas para quienes habrán de hacerse cargo de la cuenta del difunto. Aquí te damos algunas pistas de cómo algunas de las mayores plataformas te ayudan a lidiar con el problema.

Facebook

Tienes dos alternativas, además de una nueva opción que se introdujo recientemente. En primer lugar, puedes optar por activar la cuenta del usuario en una página conmemorativa. El perfil de usuario permanecerá tal como está, pero ya no aparecerá como activo. Para obtener una de estas cuentas, un amigo o miembro de la familia debe presentar una solicitud y proporcionar pruebas de la muerte del usuario (por ejemplo, un enlace a su obituario) para que FB pueda investigar y aprobar la solicitud. La otra opción es solicitarles cerrar la cuenta. Facebook sólo aceptará esto de familiares inmediatos que llenen una solicitud especial. Además, recientemente introdujo otra característica para ayudar a gestionar perfiles de personas fallecidas: Previemente, los usuarios pueden seleccionar un familiar o amigo como “contacto heredero”, lo que le dará acceso a su perfil en caso de fallecimiento, además de permitirle postear, actualizar fotos y aceptar nuevos amigos.

Google o Gmail

Google dice que, en algunos casos puede proporcionar los contenidos de una cuenta de Google o de Gmail a un “representante autorizado”. Para ello, es necesario enviar por fax o por correo toda la documentación necesaria, incluyendo una copia del certificado de defunción. Luego de la revisión, Google comunicará por email su decisión y se podrá continuar con la cancelación de la cuenta.

Twitter

Twitter afirma categóricamente que no otorgará acceso a la cuenta de un usuario fallecido independientemente de quién la solicite, pero que aceptará solicitudes para desactivarla. Para ello, requiere el nombre de usuario del fallecido, una copia de su certificado de defunción, una copia de su identificación oficial y una declaración firmada, entre otros datos.

Pinterest

Al igual que Twitter, Pinterest no entregará la información de inicio de sesión a nadie, pero puede desactivar la cuenta, mediante una solicitud acompañada por más o menos los mismos documentos, además de un enlace al obituario o la noticia de la muerte si acaso apareció en algún medio.

Instagram

En su declaración de privacidad, Instagram pide que en estos casos, un familiar se ponga en contacto con la empresa a través de correo electrónico. Al igual que en Facebook, hay que llenar un formulario para reportar la cuenta, y proporcionar una prueba de la muerte, como las que ejemplificamos más arriba.

Yahoo

Si se desea el acceso al contenido de la cuenta del fallecido, Yahoo la negará por completo. Para eliminar la cuenta, se puede solicitar por correo, fax o email, mediante una carta de solicitud, el ID de Yahoo, copia del certificado de defunción, y la prueba de que la otra persona que pretende hacerse cargo de la cuenta ha sido autorizada para actuar como representante personal del difunto.

PayPal

Para cerrar una cuenta de PayPal, se pide al albacea enviar una lista de información requerida por fax, incluyendo una carta de presentación de la solicitud, una copia del certificado de defunción, una copia de la documentación legal del difunto que certifique que la persona que hace la solicitud está autorizada para actuar en su nombre, y una copia de una identificación con foto del ejecutor. Si se aprueba, PayPal cerrará la cuenta y emitirá un cheque a nombre del titular, si existen fondos acumulados en ella.

Como puedes ver, ninguno de los procesos resulta un trámite sencillo, pero es obvio que las plataformas lo hacen para asegurarse que no están propiciando algún fraude o un manejo malintencionado, como el robo de identidad. De cualquer forma, es mejor proceder al cierre de estas cuentas, para evitar confusiones. Si tienes alguna duda al respecto de este artículo, contáctanos o comenta. Y recuerda, nadie quiere ser parte de una historia de fantasmas; toma tus precauciones para que el trago sea lo menos amargo posible.

Millones de miembros expuestos; hackean el sitio Adult FriendFinder.

Un canal británico de noticias ha dado a conocer un nuevo y aterrador (por lo menos para los afectados) caso de hacking: Ahora resulta que los datos personales y sexuales de cerca de 4 millones de usuarios de uno de los sitios de citas más famosos del mundo ya están expuestos en línea, listos para ser utilizados con los más variados propósitos.

El canal noticioso reveló que descubrió esta brecha de seguridad durante una investigación acerca de la Deepweb. Los datos robados incluyen la orientación y preferencias sexuales de los usuarios, y podrían potencialmente revelar cuáles de ellos buscan aventuras extramaritales.

La información también incluye direcciones de correo, fechas de nacimiento, códigos postales e IPs de los equipos. Se estima que el hackeo ha afectado a 3.9 millones de usuarios, incluyendo a aquellos que ya suspendieron sus cuentas. Igualmente, se sospecha que entre los miembros podría haber personal del gobierno y de las fuerzas armadas. Se advierte a los usuarios que no están en la lista, que aún se encuentran en riesgo de ser expuestos, ya que Adult FriendFinder cuenta con 63 millones de miembros en todo el mundo.

¿Quién fue el soplón?

Al parecer, un hacker apodado ROR es el responsable de esta filtración. El reporte de Channel 4 News está corroborado por un blogger llamado Teksquisite, quien ha acusado al tal ROR de intentar extorsionar a Adult FriendFinder previamente a la liberación de los datos. De acuerdo con un blog de abril, ROR estaba exigiendo un rescate de $100,000 dólares para no hacer pública la información.

Aunque no se encontró ningún dato de tarjetas de crédito asociadas a las cuentas hackeadas, hay suficiente información para hacer que los usuarios expuestos sufran un daño considerable por medio de campañas de phishing y spam, y lo más grave: extorsiones a cambio de no hacer públicos sus datos más privados. Los expertos opinan que los hackers también suelen filtrar los datos para discernir quiénes son objetivos potenciales de chantajes. Aquellos usuarios que hayan informado al sitio de ciertas preferencias personales sensibles, como fetiches o tendencias sexuales que preferirían mantener en secreto, son probablemente los más alarmados ante esta posibilidad.

¿Y ahora?

FriendFinder Networks Inc, propietaria del servicio, declara que ya está trabajando con la policía para investigar el asunto y ha asegurado que se tomarán medidas más radicales en los casos en que los miembros se vean afectados, ya que ha puesto en marcha una investigación exhaustiva con la ayuda de un experto en cómputo forense.

Ya hemos comentado acerca de los riesgos de buscar el amor en línea. Entérate cómo es que muchas apps con este fin son vulnerables a ataques.

A pesar del excepcional caracter de este sitio y lo que implica el filtrado de estos datos ultra-sensibles, este incidente es el más nuevo de una larga serie de filtraciones similares. Por la cantidad de información confidencial que circula todos los días, junto con el crecimiento de los servicios digitales, es evidente que cualquier organización podría estar en riesgo. Protégete y protege tu empresa. Nosotros te decimos cómo.

Y recuerda: más vale estar enterado. Visita nuestro blog y síguenos en redes sociales para conocer las noticias más relevantes en el ámbito de la seguridad informática. ¡Luego no digas que no te lo advertimos!

Adiós a internet desde la PC; conectarse desde el móvil es lo de hoy.

En los últimos 20 años, la tecnología móvil ha experimentado un tremendo crecimiento, sobre todo en lo tocante a conectividad e internet. Informes recientes de las casas investigadoras Nielsen, INMOBI y PEW, documentan cómo ha cambiado la interacción de los usuarios con sus dispositivos móviles en este ámbito. Hoy en día, por ejemplo, es de vital importancia para la economía la forma en que los consumidores interactúan en internet desde sus celulares con las empresas. Como muestra de ello, en estos estudios, se descubrió que:

57% de los usuarios, se informaron de productos y servicios que adquirieron por medio de smartphones, comparado al 37% que se enteró por la TV, 23% en sus PCs o laptops y el 19% en publicidad impresa.

• Entre estos consumidores, los adolescentes son el público más fiel, ya que el 92% reportó conectarse todos los días, y 24% de estos, dicen estar en línea constantemente.

• También se informó que nueve de cada diez adolescentes se conecta desde dispositivos móviles.

Por otra parte, estudios realizados en 2014 sobre tráfico de Internet en Latinoamérica, advierten que:

• El uso de computadoras de escritorio para conectarse descendió más del 11%, mientras que en smartphones ascendió un 70% y en tablets, un 32%.

• Esto deja en claro que la conexión a internet desde dispositivos móviles se ha consolidado pues ya representa más de un 25% del tráfico total anual.

Según el sitio especializado GuiaLocal.com, al parecer la PC comienza a perder terreno frente a las nuevas tecnologías implementadas en los móviles, sobretodo aquellas que facilitan la entrada a la web, lo que demuestra que va en aumento el número de internautas que prefiere navegar desde su smartphone antes que desde su computadora.

Las principales responsables de esto son las apps que facilitan la conexión interpersonal y el acceso a redes sociales, juegos, videos y música, que tradicionalmente han sido las principales razones por las que nos conectamos a internet. Adicionalmente a esto, el cambio de estos esquemas también se debe a que el teléfono siempre está a la mano y nos ofrece la oportunidad de conectarnos en cualquier momento y lugar. Esto es evidente ante el dato de que una persona dispone de sólo el 14% de su tiempo para navegar desde su computadora, mientras que el 86% restante pueden emplearlo en sus móviles.

Entérate de más estadísitcas relevantes, noticias, reviews y más en nuestras próximas entregas… que probablemente verás en tu móvil, ¡no te las pierdas!

Fuentes: The business Journals y TYN magazine Imagen: Canstock. 

¿Gobierno chino patrocina ciberataque vs anticensura internacional?

Según informes del FBI, se descubrió que piratas informáticos vinculados con el gobierno chino enviaron ciberataques DDoS (de Denegación de Servico) a un importante sitio web dedicado a producir páginas “espejo” que permiten a los usuarios chinos ver información censurada por su propio gobierno.

Esta es una nueva estrategia cibernética del gobierno de Pekín para impedir que sus ciudadanos y otros usuarios internacionales accedan a contenido alojado fuera del país, que el gobierno considera conveniente mantener bloqueado.

El informe indicó también que la mayoría del tráfico destinado a este ataque masivo se originó fuera de China, y provenía de computadoras de usuarios desprevenidos, manipuladas por los hackers de forma remota, gracias a código malicioso instalado de forma oculta principalmente durante el uso de un motor de búsqueda llamado “Baidu”.

Estados Unidos ha expresado su preocupación por esta manipulación de tráfico internacional de Internet y ha pedido a las autoridades chinas investigar lo sucedido, pues se considera un antecedente peligroso para instituciones y empresas estadounidenses, que podrían estar en peligro de sufrir un ataque semejante que ponga en riesgo su seguridad nacional.

El sitio afectado es el perteneciente a una organización estadounidense llamada Greatfire.org, dedicada a monitorear y transparentar sitios, IPs, dominios y hasta páginas de Wikipedia bloqueados por la censura que el gobierno chino impone en internet. Igualmente, los ataques afectaron intermitentemente la plataforma de desarrollo colaborativo Github, donde se comparte código informático que alberga algunos de los datos de Greatfire.

Citizen Lab, una unidad de investigación canadiense, atribuyó el ataque a una herramienta llamada “The Great Cannon” (Gran Cañón) que manipula el tráfico de los sistemas fuera de China. Además, puede ser usada para espiar a usuarios web que visiten páginas chinas o con contenido hospedado en China, además de que “secuestra” el tráfico desde o hacia direcciones IP individuales, lo que la hace una herramienta potencialmente devastadora.

Por su parte, el portavoz de la embajada de China, Zhu Haiquan, declaró que su país se opone a cualquier forma de ataque cibernético, y añadió que las acusaciones no tienen pruebas ni respaldo sólido alguno.

Suscríbete a nuestro blog y conoce las noticias de seguridad, internet y tecnología más destacadas.