Protección de Datos – La AEPD abre proceso sancionador a la EMT por falta de seguridad adecuada sobre los datos durante la estafa

La Agencia Española de Protección de Datos (AEPD) ha iniciado un procedimiento sancionador a la Empresa Municipal de Transportes (EMT) de València al considerar que hay evidencias de que las medidas de seguridad, tanto de índole técnica como organizativas, de la entidad en relación con los datos que sometía a tratamiento, «no eran las adecuadas», tras la superación por terceras personas de las políticas de seguridad implantadas en el momento en el que se cometió la estafa. Así consta en una resolución, a la que ha tenido acceso Europa Press, que se enmarca en la estafa de cuatro millones de euros que sufrió la entidad en septiembre de 2019, un hecho que se investiga por vía penal y por el que fue despedida la directiva de Administración Celia Zafra, un despido ratificado por el Tribunal Superior de Justicia de la Comunitat Valenciana. El procedimiento se remonta a octubre de 2019, cuando el PP en el Ayuntamiento de València interpuso una reclamación ante la Agencia por presunta vulneración del artículo 32 del Reglamento General de Protección de Datos, al considerar que había habido una «brecha de seguridad». En junio de 2020 se acordó el archivo, contra el que recurrió el grupo ‘popular’, que amplió el recurso en febrero de este año. La AEPD admitió la reclamación e inició actuaciones previas de investigación que han derivado en esta decisión. Para la AEPD, en este caso, y a la vista de la documentación que ha analizado, se acreditan «vulnerabilidades graves» de los sistemas del reclamado, que desembocó en una transmisión ilícita de datos -dos DNI- y quedó «comprometida» la confidencialidad e integridad de la seguridad de la información, una seguridad y confidencialidad de los datos personales que son «esenciales» para evitar que los interesados sufran efectos negativos. Para la AEPD, el acceso no autorizado a estos datos resultó «determinante» para las actuaciones posteriores desarrolladas por las personas suplantadoras que cometieron la estafa. Por ello, considera que la EMT podría haber incurrido en una presunta vulneración del artículo 32 del RGPD, al no utilizar las medidas técnicas y organizativas apropiadas para garantizar la seguridad de los datos personales, al no haber garantizado un procesamiento de estos apropiado a los riesgos derivados de su tratamiento (cifrado o pseudonimización, por ejemplo). Y señala que esa ausencia de medidas de seguridad adecuadas en función del riesgo y relacionada con la actividad pública de la entidad investigada, agrava ese reproche en la conducta. La AEPD subraya que es el responsable del tratamiento «el que tiene la obligación de integrar las garantías necesarias» para hacerlo. En este caso, afirma que la entidad investigada no ha aportado el análisis de riesgo de los tratamientos de los que es responsable, «lo que impide evaluar las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, careciendo de la capacidad de garantizar la integridad permanente de los sistemas y servicios de tratamiento, lo que ha provocado el acceso por terceros no autorizados a los datos alojados en sus sistemas de información». ALEGACIONES DE EMT La EMT, que tenía diez días de plazo para presentar alegaciones, argumenta que la transmisión de datos no se produjo por una vulneración de los sistemas de la empresa, sino que el fraude «fue posible por una actuación de la exdirectora de Administración» y refuerza su versión con la sentencia del TSJCV que confirmó el despido disciplinario de Zafra «por haber facilitado tales datos confidenciales», lo que fue considerado como una «grave negligencia de la actora en el cumplimiento de sus obligaciones laborales», según ha podido saber Europa Press. La exdirectora de Administración fue despedida por «incumplir su deber de confidencialidad y custodia de la documentación de la empresa» después de haber remitido a los presuntos estafadores documentos con las firmas del director gerente y la directora de Gestión -solo se podían realizar pagos con la firma mancomunada de estos dos, recuerda-, unos documentos que facilitaron la falsificación de sus firmas para llevar a cabo el fraude. En sus alegaciones, la empresa municipal también denuncia «indefensión» ante la AEPD por haber reabierto sin habérselo notificado un expediente que se archivó en junio de 2020. En aquel momento, la AEPD determinó, tal y como defiende EMT, que no se había producido ninguna violación en la protección de datos durante el fraude y rechazó la denuncia presentada por el PP. Ahora, sin embargo, ha reabierto el mismo expediente sin notificárselo. En este sentido, EMT alega una vulneración del derecho de defensa en el procedimiento puesto que «la Administración está obligada a dictar resolución expresa y a notificarla en todos los procedimientos cualquiera que sea su forma de iniciación». EMT también recuerda que, en su condición de responsable del tratamiento, tiene implementadas las medidas técnicas y organizativas que garantizan el cumplimiento de la normativa en materia de protección de datos, que ya aportó a la AEPD. Por todos estos motivos, la entidad solicita la anulación del procedimiento y el archivo de las actuaciones.   Fuente: https://www.20minutos.es/noticia/4832003/0/la-aepd-abre-proceso-sancionador-a-la-emt-por-falta-de-seguridad-adecuada-sobre-los-datos-durante-la-estafa/?autoref=true

Ciberseguridad – ‘GriftHorse’, el peligroso Troyano que ataca millones de celulares Android

Un nuevo virus está afectando a millones de usuarios del sistema operativo Android. Su nombre es ‘GriftHorse’, un virus troyano que se presenta como un programa aparentemente legítimo, pero cuando usted lo abre le puede causar graves problemas a su equipo y a su información personal. Fue identificado por la compañía de seguridad digital Zimperium, la cual señala que más de 10 millones de dispositivos pueden estar afectados con el malware. El fin de este virus es que los usuarios se suscriban a servicios premium ‘sin quererlo’. Algunos de los afectados denunciaron que en sus cuentas aparecieron montos de hasta 160 mil pesos por suscripciones nunca solicitadas. Según versiones de medios especializados, el virus puede aparecer en varias aplicaciones de Google. Este gestor de búsqueda menciona que ya ha eliminado de la Play Store algunas ‘apps’ maliciosas, pero que estas pueden seguir inmersas dentro de plataformas de terceros y seguir funcionando. Según los especialistas, el malware está distribuido en más de 70 países, incluido Colombia. Foto: Página oficial Zimperium ¿como identificarlo? Si su teléfono celular está ‘infectado’ empezará a recibir masivamente notificaciones no deseadas. La cantidad de mensajes es tan alta que usted puede recibir hasta cinco veces cada hora las alertas sobre premios. Esta es una táctica muy común entre los hackers para realizar este tipo de estafas. Si usted oprime sobre el enlace que le ha dado la notificación maliciosa se abrirá un formulario en el cual se le pide que introduzca su número de celular para realizar una ‘verificación de datos’. Pero eso no es cierto. Si cae en la trampa, su celular es enviado a un servidor premium de pago vía mensaje de texto, el cual es el servidor que le descuenta, sin previo aviso, el dinero de sus cuentas bancarias. el ‘GriftHorse’ le quita como mínimo 160 mil pesos. Si está siendo hostigado con mensajes de texto y notificaciones sospechosas, proceda a descargar un servicio antivirus que le ayude a identificar cual es la ‘app’ maliciosa y, así, poder eliminarla. Hasta ahora esta es la única vía posible para que pueda sacarse de encima el malware y no tenga mayores inconvenientes con su celular. A continuación podrá ver el listado de aplicaciones catalogadas con ‘GriftHorse’, según la investigación de Zimperium. Foto: Captura de pantalla – Página oficial Zimperium.   Fuente: https://www.eltiempo.com/tecnosfera/dispositivos/virus-troyano-de-android-como-detectarlo-grifthorse-622343

Ciberseguridad – El ransomware se consolida como principal ciber-amenaza

Entre abril y junio supuso el 46% de los ataques, triplicando la segunda amenaza más común y afectando especialmente al sector salud según Cisco Talos. El ransomware es la primera amenaza para la ciber-seguridad de las organizaciones. Entre abril y junio de este año, representó casi la mitad de todos los incidentes a escala global, y más del triple que la siguiente amenaza más común (la explotación de vulnerabilidades en Microsoft Exchange Server). Así se desprende del último informe trimestral de Cisco Talos, la mayor organización privada de inteligencia frente a ciber-amenazas del mundo. Los datos desvelan que los atacantes dirigieron el malware a una amplia gama de sectores como transporte, telecomunicaciones, fabricación y educación, siendo salud el más atacado por tercer trimestre consecutivo y seguido por Administración Pública. “Hay diversas razones que explican el interés de los ciber-criminales por el sector de atención sanitaria, incluyendo la pandemia del COVID-19 que incentiva a las víctimas a pagar con celeridad para restablecer los servicios lo antes posible”, comenta Ángel Ortiz, Director de Ciber-Seguridad en Cisco España. Herramientas de ataque Para llevar a cabo sus ataques, los actores de ransomware utilizaron herramientas comerciales como Cobalt Strike, aplicaciones de código fuente abierto incluyendo Rubeus y otras herramientas nativas del dispositivo de las víctimas como PowerShell. “La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones”, continúa el responsable de Cisco. “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos. También recomendamos la detección de actividades no autorizadas y la rápida remediación que aportan las soluciones de Cisco Secure, permitiendo contener el incidente antes de producirse el cifrado”. Otras ciber-amenazas observadas en el informe son la explotación de vulnerabilidades conocidas, la minería de criptomonedas y el control de cuentas de usuarios. También hubo varios incidentes relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años.   Fuente: https://cybersecuritynews.es/el-ransomware-se-consolida-como-principal-ciber-amenaza/

Ciberseguridad – Twitch confirma la filtración de «la totalidad de Twitch»: 125 GB de datos incluyendo pagos a streamers desde 2019

Un usuario anónimo ha publicado en 4Chan un enlace a un archivo torrent de 125 GB, que según él, contiene «la totalidad de Twitch». De acuerdo al usuario, este archivo incluye y citamos textualmente: «La totalidad de twitch.tv, con el historial de los commits que se remonta a sus inicios. Clientes de Twitch para móviles, ordenadores de sobremesa y videoconsolas Varios SDKs propietarios y servicios internos de AWS utilizados por Twitch Todas las demás propiedades de Twitch, incluyendo IGDB y CurseForge Un competidor de Steam aún no lanzado por Amazon Game Studios llamado Vapor. Herramientas internas de red teaming de Twitch SOC». Horas después de que la información se hiciera pública, Twitch ha confirmado a través de su perfil oficial de Twitter que la brecha ha tenido lugar y que están trabajando en solucionarla. We can confirm a breach has taken place. Our teams are working with urgency to understand the extent of this. We will update the community as soon as additional information is available. Thank you for bearing with us. — Twitch (@Twitch) October 6, 2021 Supuesta información de los pagos a streamers desde 2019 Desde Xataka hemos podido verificar que este archivo torrent existe y que, efectivamente, incluye 125 GB de datos, aunque no podemos verificar su autenticidad. Llama la atención la primera carpeta, «Twitch Payouts», que aparentemente incluye los pagos que Twitch a hecho a los streamers desde 2019 hasta el presente, antes y después de impuestos. En la supuesta tabla de pagos se pueden ver de izquierda a derecha el ID de cada streamer, los ingresos generados por publicidad, por suscriptores, por bits y por suscripciones con Prime, entre otra información de carácter privado. También se menciona que se han filtrado las contraseñas, pero parece que están cifradas. UPDATE: another anon re-ran the math, something was fuckey about that first one.This seems slightly more realistic. pic.twitter.com/kNV1wVEMxF — Sinoc (@Sinoc229) October 6, 2021 Por otro lado, la filtración incluye «Vapor», el nombre en clave de un supuesto cliente similar a Steam en el que Amazon Games Studios estaría trabajando. Este, aparentemente, integra funciones de Twitch e incluye código de Unity para un juego llamado Vaperworld. También hay ciertos assets gráficos. Según el usuario,  esta es la primera parte (no se explica cuántas hay y qué información incluyen) de la filtración e incluye «el código fuente de casi 6.000 repositorios Git internos». Twitch, por su parte, ha confirmado que la brecha ha tenido lugar. En un tweet publicado en su perfil oficial la empresa ha dicho lo siguiente: «podemos confirmar que se ha producido una infracción. Nuestros equipos están trabajando con urgencia para comprender el alcance de esto. Actualizaremos a la comunidad tan pronto como haya información adicional disponible. Gracias por soportarnos.».   Fuente: https://www.xataka.com/aplicaciones/aseguran-haber-filtrado-totalidad-twitch-125-gb-datos-incluyendo-pagos-a-streamers-2019

Protección de Datos – Las empresas creen que sufrirán una brecha en datos de clientes el próximo año

Trend Micro ha revelado que el riesgo de ciberataques ha aumentado en el último año. Según una nueva encuesta, el 80% de las organizaciones de todo el mundo cree que es probable que experimenten una brecha en datos que afecte a los datos de los clientes en los próximos 12 meses. Los resultados provienen del informe bianual del Índice de Riesgo Cibernético (CRI, por sus siglas en inglés) de Trend Micro, que mide la brecha entre la preparación de los encuestados en materia de ciberseguridad frente a su probabilidad de ser atacados. En la primera mitad de 2021, el CRI encuestó a más de 3.600 empresas de todos los tamaños y sectores en Norteamérica, Europa, Asia-Pacífico y Latinoamérica. El CRI se basa en una escala numérica de -10 a 10, en la que -10 representa el mayor nivel de riesgo. El índice global actual se sitúa en -0,42, un ligero aumento respecto al año pasado que indica un riesgo “elevado”. El 80% de las organizaciones de todo el mundo cree que es probable que experimenten una brecha en datos que afecte a los datos de los clientes en los próximos 12 meses “Una vez más, hemos encontrado muchas cosas que quitan el sueño a los CISO, desde los riesgos operativos y de infraestructura hasta la protección de datos, la actividad de las amenazas y los desafíos humanos”, dice Jon Clay, vicepresidente de inteligencia de amenazas de Trend Micro. “Para reducir el riesgo cibernético, las organizaciones deben estar mejor preparadas volviendo a lo básico, identificando los datos críticos que corren más riesgo, centrándose en las amenazas que más importan a su negocio y ofreciendo protección multicapa desde plataformas integrales y conectadas”. Las tres principales consecuencias negativas de un ataque son, según la clasificación de las organizaciones: la pérdida de clientes, la pérdida de IP y el daño/interrupción de la infraestructura crítica. Las principales conclusiones del informe incluyen: El 86% afirmó que era entre algo y muy probable que sufrieran ciberataques graves en los próximos 12 meses, frente al 83% de la última vez El 24% sufrió más de 7 ciberataques que se infiltraron en redes/sistemas, en comparación con el 23% del informe anterior. El 21% sufrió más de 7 infracciones de los activos de información, frente al 19% del informe anterior. El 20% de los encuestados afirmó haber sufrido más de 7 brechas de datos de clientes durante el último año, en comparación con el 17% del último informe. “El CRI de Trend Micro sigue siendo una herramienta útil para ayudar a las empresas a comprender mejor su riesgo cibernético”, explica Larry Ponemon, CEO de Ponemon Institute. “Las empresas de todo el mundo pueden utilizar este recurso para priorizar su estrategia de seguridad y concentrar sus recursos para gestionar mejor su ciberriesgo. Este tipo de recurso es cada vez más útil ya que los incidentes de seguridad dañinos siguen siendo un reto para las empresas de todos los tamaños y sectores”. Entre los dos principales riesgos de infraestructura se encuentra el cloud computing. Las organizaciones globales le han dado un 6,77, clasificándolo como un riesgo elevado en la escala de 10 puntos del índice. Muchos de los encuestados han admitido que gastan “recursos considerables” en la gestión de riesgos de terceros, como los proveedores de la nube. Los principales ciberriesgos destacados en el informe son los siguientes:   Ataques Man-in-the-middle    Ransomware   Phishing e ingeniería social  Ataque fileless   Botnets   Fuente: https://revistabyte.es/ciberseguridad/brecha-en-datos-de-clientes/

Protección de Datos – Los datos de 1.500 millones de usuarios de Facebook están a la venta, alerta ESET

De acuerdo con la compañía de ciberseguridad, se trata de datos públicos recopilados por medio de scraping, técnica para extraer información de sitios web de forma masiva y automatizada. De acuerdo con el análisis de ESET, la venta de datos incluye nombre, dirección de correo, número de teléfono, ubicación, género, y el ID de los usuarios. La compañía explicó que el 22 de septiembre un usuario publicó en un foro una base de datos para la venta que supuestamente contiene información de 1.500 millones de usuarios de Facebook que fueron recolectados mediante la técnica conocida como scraping. La publicación se conoció el 4 de octubre, el mismo día en el que ocurrió una interrupción global durante varias horas de los servicios de Facebook, WhatsApp e Instagram; sin embargo, no estaría relacionada con los datos publicados. Facebook, mediante un comunicado, declaró que la caída del servicio se debió a un error de configuración en la red troncal que coordina el tráfico de red entre sus data centers y confirmó que no hubo evidencia de que se hayan comprometido datos de los usuarios durante la interrupción. Como explica el sitio Privacy Affairs, que dio a conocer la noticia, quien publicó los datos asegura que la información es nueva y que fue recolectada mediante el scraping. “El web scraping es una técnica para extraer información de sitios web de forma masiva y mediante scripts automatizados. Esta técnica se utiliza para la indexación de sitios web o realizar análisis de datos de diferentes páginas y se ha vuelto muy popular en algunas acciones de marketing digital, como mejorar el posicionamiento web u obtener métricas. Esto hace que muchas de las herramientas de scraping se encuentren disponibles en internet y sean muy fáciles de utilizar”, explicó Cecilia Pastorino, investigadora de ESET Latinoamérica. El vendedor de esta nueva base de datos de usuarios de Facebook que ofrece la posibilidad de descargar la información de forma completa o en pequeñas partes —explica ESET— dice trabajar para una empresa dedicada al scraping que lleva al menos cuatro años realizando esta actividad y cuenta con más de 18.000 clientes. Luego de la publicación, algunos supuestos clientes cuestionaron la legitimidad de los datos y reclamaron que luego de realizar la compra la información no llegó. Según explicó el medio Privacy Affairs, el vendedor dijo que tenía pruebas para demostrar que los datos son verdaderos. En abril de este año ocurrió algo similar cuando se conoció que en foros se habían puesto a la venta datos de más de 500 millones de usuarios Facebook. Días después se publicó otra base de datos para la venta, pero esta vez con información de usuarios de LinkedIn que también fueron recolectados mediante scraping. “Los datos mencionados pueden ser aprovechados de diversas maneras. En el caso de los actores maliciosos, la información puede ser de utilidad para lanzar ataques de ingeniería social utilizando el nombre de la persona y la dirección de correo para, por ejemplo, enviar correos de phishing con el objetivo de robar credenciales de acceso, datos financieros o incluso convencer a las potenciales víctimas para que descarguen malware. El uso de estos datos puede permitirle a los atacantes usar el nombre de la potencial víctima y otros datos, como el número de teléfono, para personalizar el engaño, hacerlo más creíble y por lo tanto, más efectivo“, concluyó Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica. Hace unos meses ESET analizó cómo estafadores utilizaban herramientas de scraping de seguidores en Instagram como parte de un engaño que buscaba robar dinero de clientes de distintos bancos.   Fuente: https://www.elespectador.com/tecnologia/los-datos-de-1500-millones-de-usuarios-de-facebook-estan-a-la-venta-alerta-eset/

Protección de Datos – Oenegés denuncian una propuesta europea para espiar a migrantes y refugiados

La Unión Europea (UE) podría endurecer la recopilación de datos para espiar a personas migrantes y refugiadas. Hasta 31 organizaciones humanitarias entre las que figura Amnistía Internacional han denunciado en una carta abierta que la propuesta, defendida por Vox, supondría una “poderosa herramienta de vigilancia masiva” que supondría una “violación de los derechos”. El proyecto denunciado es una reforma del Eurodac, la base de datos europea con el que la UE recoge las huellas dactilares de personas migrantes desde el año 2000 con el objetivo de evitar que se presenten peticiones de asilo en distintos países, pues la ley europea fija que solo pueden hacerlo en el primer territorio que pisan, lo que lleva a los países del sur del continente a asumir una mayor responsabilidad. Thank you for watching Ese sistema, que forma parte del Reglamento Obligatorio, está pendiente de reformarse. El año 2018, un acuerdo entre europarlamentarios y ministros del Interior de distintas naciones llevó a la Comisión Europea (CE) a pedir la ampliación esa base de datos para pasar a recopilar datos como imágenes faciales y detalles de los pasaportes, además de las huellas dactilares. El pacto también busca extender ese registro hasta niños y niñas de seis años —actualmente la edad mínima legal son los 14— y que los datos recabados de inmigrantes sin documentos pasen de conservarse de 18 meses a cinco años. Europa, a la derecha Ese acuerdo político está integrado en las negociaciones para reformar la ley europea de asilo y quedó paralizado por la falta de acuerdo en el Parlamento Europeo. El grupo de Conservadores y Reformistas Europeos presionó para que fuese Jorge Buxadé, vicepresidente primero de acción política de la formación ultraderechista española, quien asumiese el redactado de esa polémica reforma para ampliar la recopilación de datos. Así, el responsable de Vox ha añadido la obligación de someter a niños y niñas a tests biométricos para ceder sus datos y ha planteado recopilar incluso el ADN de personas migrantes para tenerlas bajo control. Sin embargo, la propuesta de reforma parte de la misma Comisión Europea. «Lo más grave es que en materia migratoria la CE no tiene posturas muy alejadas de la extrema derecha gobierna, que marca esas líneas a través del centro liberal», denuncia Miguel Urbán, eurodiputado de Podemos. Además del grupo de Vox, la reforma está apoyada por el grupo del Partido Popular Europeo, donde figura el PP o la CDU alemana, y el grupo Identidad y Democracia, compuesto por partidos ultraderechistas como los de Marine Le Pen en Francia o Matteo Salvini en Italia. El bloqueo político a este grupo ultra llevó a otras fuerzas reaccionarias a unirse, como Vox, al grupo de Conservadores y Reformistas Europeos, donde tienen mayor margen para tomar medidas en Europa. Aprovechando ese caramelo político, Buxadé ha sacado pecho y defendido la propuesta. “El parlamento no planea aplicar ningún retraso adicional y seguiremos negociando para su adopción”, ha replicado. Sin embargo, las oenegés han denunciado el impacto que puede tener sobre las libertades civiles en la UE. “Es desproporcionado e invasivo con la privacidad”, reza su carta abierta. “La gente que migra merece el mismo nivel de protección que cualquier otro y la UE no debería aprovecharse de su vulnerabilidad para atarlos a una vigilancia masiva y a un trato indigno”. Ante el revuelo causado por el giro reaccionario migratorio de la CE apoyado por la extrema derecha, las formaciones de izquierda de la Eurocámara han solicitado una evaluación de servicios jurídicos por si esa reforma atenta contra las leyes básicas. «Entendemos que vulnera derechos de la infancia y de las migrantes y refuerza su estigmatización y xenofobia política de la Europa fortaleza», señala Urbán. Izquierda, verdes, liberales y socialdemócratas plantean presentar enmiendas para limitar la adopción de esa ampliación de la recolección de datos sobre la población migrante.   Fuente: https://www.elperiodico.com/es/internacional/20210910/vox-encabeza-propuesta-europea-espiar-12065282

Protección de Datos – WhatsApp ya permite cifrar con contraseña las copias de seguridad de los chats

Luego de varios meses en desarrollo, la plataforma de mensajería instantánea empezó a implementar una de las funciones de privacidad más esperadas. Esta se trata del cifrado de extremo a extremo para las copias de seguridad que se almacenan en los dispositivos. La compañía tecnológica, que pertenece a Facebook, lleva meses trabajando en proteger las copias de seguridad que se guardan en Google Drive, con un proceso de encriptado basado en una contraseña o en una clave de 64 dígitos, que debe introducirse en el momento de restaurarla. La protección también llegará a las copias que se guardan en el teléfono móvil, conocidas como copias locales, como ha informado el portal WABetainfo. Se prevé que esta encriptación de extremo a extremo estará disponible en una futura actualización del servicio. Por ello en la última versión beta de la plataforma la compañía por fin comenzó a incorporar dichas copias de seguridad encriptadas. De esta forma se espera que pronto empiece a sumarse la actualización para los demás dispositivos. Cuando esto haya sucedido para incorporar esta herramienta se deben seguir los siguientes pasos: – Ingresa a la aplicación de WhatsApp – Ir a configuraciones, en los tres puntos del menú principal – Pulsar ‘Configuración’ – Seleccionar Copia de seguridad cifrada – Activarla – Se debe crear una contraseña para la copia de seguridad que no se podrá compartir, y que la aplicación tampoco conocerá. – Hacer clic en ‘Crear’ y listo ¿Por qué no es seguro descargar WhatsApp Plus? A comienzos del presente año, WhatsApp informó a través de su blog oficial que suspenderá temporalmente las cuentas de usuarios que estén utilizando apps de mensajería no autorizadas o no oficiales, que son desarrolladas por terceros y que violan las condiciones de servicio de esa red de mensajería que pertenece a Facebook. “Si recibiste un mensaje dentro de la aplicación notificando que tu cuenta se encuentra ‘suspendida temporalmente’, significa que probablemente estás usando una versión de WhatsApp no autorizada en lugar de la aplicación oficial de WhatsApp. Si después de que tu cuenta haya sido suspendida temporalmente no empiezas a usar la versión oficial de WhatsApp, tu cuenta podría ser suspendida permanentemente”, explicó la compañía en julio pasado. Los expertos en seguridad cibernética han alertado que este tipo de aplicaciones representan riesgos para la privacidad y seguridad de los usuarios, pues en algunos casos la descarga de la app puede venir acompañada de un malware o programa malicioso que infecta el dispositivo con el objetivo de robar información privada. Aplicaciones como WhatsApp Plus o GB WhatsApp son desarrolladas por terceros ajenos a la aplicación oficial de WhatsApp, por lo que ofrecen funciones adicionales que atraen a los usuarios a descargarlas. Por esa razón, muchos cibernautas se ven tentados a descargarlas, sin conocer el riesgo que eso genera. Uno de los principales riesgos es que WhatsApp Plus, al no ser la aplicación oficial, no cuenta con la tecnología de cifrado de extremo a extremo que protege las conversaciones de los usuarios para que nadie pueda leerlas. En ese sentido, incluso los mensajes de los chats de conversación pueden ser vulnerados por los cibercriminales. De acuerdo con WhatsApp, las aplicaciones no admitidas son WhatsApp Plus, GB WhatsApp, o aquellas que aseguran ser capaces de mover los chats de WhatsApp de un teléfono a otro, y que en últimas son versiones alteradas de WhatsApp.   Fuente: https://www.semana.com/tecnologia/articulo/whatsapp-ya-permite-cifrar-con-contrasena-las-copias-de-seguridad-de-los-chats/202114/

Ciberseguridad – ‘BrakTooth’, la vulnerabilidad que está afectando a millones de dispositivos con Bluetooth a través de códigos maliciosos

El equipo de investigadores en ciberseguridad de la Universidad de Tecnología y Diseño de Singapur han descubierto un total de 16 vulnerabilidades llamadas ‘BrakTooth’ que afectan al software de Bluetooth que se incluyen en los chips ‘System-on-Chip’ (SoC). Estos problemas permiten a los hackers desde bloquear y congelar dispositivos hasta ejecutar códigos maliciosos para hacerse con el control de los sistemas, además, afecta a una gran variedad de aparatos electrónicos que se emplean en ámbitos domésticos e industriales. En total se han listado más de 1.000 conjuntos de chips que se han visto afectados por BrakTooth, debido a que se encuentran en teléfonos, ordenadores, auriculares y sistemas de entretenimiento para el hogar. Esta vulnerabilidad es diferente según la placa de SoC que utilicen los dispositivos y la pila de software de Bluetooth que lleven instalada, aunque los más afectados han sido los portátiles de Microsoft Surface, los ordenadores de sobremesa Dell y varios teléfonos con SoC Qualcomm. ¿Cómo afecta esta vulnerabilidad? Los hackers consiguen hacerse con el control de un aparato en remoto al ejecutar su propio código malicioso en los dispositivos afectados a través de paquetes LMP (Link Manager Protocol). Otros problemas de los problemas no son tan graves como el anterior, por ejemplo, existen vulnerabilidades que pueden usarse para bloquear el servicio Bluetooth en móviles y portátiles a través de paquetes LMP de Bluetooth que están incompletos. Existen parches de seguridad Todos los proveedores que sufren este fallo de seguridad no pudieron tener una solución a tiempo, Espressif Systems, Infineon y Bluetrum han sido las únicas que han conseguido lanzar sus parches de seguridad hasta el momento. Por otro lado, el resto de empresas no han podido poner fin a esta vulnerabilidad, es decir, millones de dispositivos aún siguen siendo vulnerables a este ataque cibernético.   Fuente: https://www.20minutos.es/tecnologia/ciberseguridad/braktooth-la-vulnerabilidad-que-esta-afectando-a-millones-de-dispositivos-con-bluetooth-a-traves-de-codigos-maliciosos-4815186/

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!