#filtración de datos
Explore tagged Tumblr posts
applesferablog · 4 months ago
Text
Acuerdo millonario de $15 millones por filtraciones de datos en Cash App: ¿Cómo reclamar?
Acuerdo millonario beneficia a usuarios afectados por filtraciones de datos. Cash App y su empresa matriz, Block Inc., han llegado a un acuerdo judicial que podría significar un pago de hasta $2,500 para algunos de sus usuarios. Este acuerdo, valorado en $15 millones, busca compensar a aquellos que se vieron afectados por filtraciones de datos y accesos no autorizados a sus cuentas entre agosto…
5 notes · View notes
tintaypx · 7 days ago
Text
Ciber secuestro en la industria del espectáculo: Hackers amenazan con filtrar datos de actores y modelos.
La industria del entretenimiento, que siempre ha sido un foco de atención mediática, se ha visto sacudida por un nuevo tipo de escándalo: un ciberataque. Una reconocida agencia de castings en la Ciudad de México ha sido víctima de un ataque por parte de un grupo de hackers, quienes han amenazado con filtrar datos personales de numerosos actores, modelos y otros talentos si no se cumple con una exigencia de pago.
Motivos del Ataque
Las motivaciones detrás de este ciberataque son múltiples y complejas. Los expertos en seguridad informática sugieren que los hackers podrían estar buscando un beneficio económico directo a través del pago de un rescate. Sin embargo, también es posible que el objetivo sea desprestigiar a la agencia, causar un daño a su reputación y generar un impacto negativo en la industria del entretenimiento. Además, no se descarta la posibilidad de que los atacantes estén buscando simplemente demostrar sus capacidades técnicas y causar caos.
Impacto en la Agencia
Para la agencia de castings afectada, las consecuencias de este ciberataque son devastadoras. La filtración de datos personales podría generar una pérdida de confianza por parte de sus clientes, lo que a su vez podría traducirse en una disminución significativa de sus ingresos. Además, la agencia podría enfrentar una serie de demandas legales por parte de las personas cuyos datos han sido comprometidos. Para evitar que este tipo de incidentes se repita, la empresa deberá invertir en medidas de seguridad informática más robustas y realizar auditorías periódicas de sus sistemas.
Protección de la Privacidad de los Afectados
Las personas cuyos datos personales están en riesgo deben tomar medidas inmediatas para proteger su privacidad. Algunas recomendaciones incluyen:
Monitorear las cuentas financieras: Establecer alertas de actividad en tarjetas de crédito y cuentas bancarias para detectar cualquier movimiento sospechoso.
Cambiar contraseñas: Modificar las contraseñas de todas las cuentas en línea, utilizando combinaciones seguras y únicas.
Activar la autenticación de dos factores: Esta medida agrega una capa adicional de seguridad a las cuentas en línea.
Contactar a las agencias de crédito: Solicitar un informe de crédito para verificar si ha habido algún acceso no autorizado.
Lo que podría pasar con las Autoridades
Las autoridades competentes deben investigar a fondo este ciberataque y determinar si se han cometido delitos. La agencia de castings podría enfrentar sanciones administrativas y penales si se demuestra que ha sido negligente en la protección de los datos personales de sus clientes.
Fallos y Omisiones de la Agencia
Una investigación exhaustiva permitirá identificar los fallos y omisiones que permitieron que se produjera el ciberataque. Entre las posibles causas se encuentran:
Falta de inversión en seguridad informática: La agencia podría no haber invertido lo suficiente en herramientas y software de seguridad.
Contraseñas débiles: El uso de contraseñas fáciles de adivinar podría haber facilitado el acceso de los hackers.
Falta de capacitación del personal: Los empleados podrían no haber recibido la capacitación necesaria en materia de seguridad informática.
Ausencia de políticas de seguridad: La empresa podría no contar con políticas y procedimientos de seguridad claros y concisos.
Conclusión
Este ciberataque pone de manifiesto la importancia de proteger la información personal en la era digital. Los ciudadanos deben ser conscientes de los riesgos asociados a la entrega de sus datos a terceros y exigir a las empresas que implementen medidas de seguridad adecuadas. Por su parte, las empresas deben asumir su responsabilidad en la protección de los datos personales y cumplir con la normativa vigente en materia de privacidad.
Tumblr media
0 notes
ciudadanosconvoz-pe · 2 months ago
Text
Derecho a la Protección de Datos Personales
Ciberdelincuentes ofrecen obtener datos personales por S/5: "Han habido 5 millones de ciberataques¨
Tumblr media
Contexto La noticia de Latina Noticias en 2024 expone una creciente tendencia de ciberdelincuentes vendiendo datos personales por S/5, con un alarmante reporte de más de 5 millones de ciberataques en Perú. Esta situación refleja la fragilidad de la seguridad digital en el país, afectando tanto a instituciones públicas como privadas y exponiendo datos sensibles de millones de ciudadanos. La vulnerabilidad ante ataques cibernéticos es un tema creciente, con organizaciones delictivas que obtienen acceso a bases de datos mediante técnicas de hacking avanzadas. Esto plantea serias preocupaciones sobre la capacidad del Estado y del sector privado para proteger información personal, una obligación crítica en la era digital.
Definición El derecho a la protección de datos personales es un derecho fundamental que permite a las personas tener control sobre sus datos, estableciendo cómo pueden ser recopilados, almacenados, procesados y utilizados por terceros. Este derecho busca proteger la privacidad y prevenir abusos o vulneraciones que podrían derivar en fraudes, robo de identidad u otros delitos. En el ámbito digital, la protección de datos incluye asegurar que los sistemas de recolección y almacenamiento de información personal sigan estrictos estándares de seguridad, minimizando el riesgo de exposición a ataques cibernéticos.
Aplicación de la norma El derecho a la protección de datos se aplica tanto a personas físicas como jurídicas que manejan información personal. En casos como la filtración o venta de datos, los responsables (sean empresas, individuos o hackers) deben enfrentar consecuencias legales. Las normas establecen la obligación de implementar medidas de seguridad técnicas y organizacionales para prevenir el acceso no autorizado a los datos personales. Cuando se vulnera este derecho, las entidades involucradas tienen la obligación de notificar a los titulares de los datos afectados, y se abre la posibilidad de sanciones administrativas y civiles a quienes incumplan las disposiciones legales. En Perú, el cumplimiento de estas normas es fiscalizado por la Autoridad Nacional de Protección de Datos Personales.
Leyes que nos amparan En Perú, la Ley N° 29733, Ley de Protección de Datos Personales, establece el marco legal que protege la información personal, obligando a quienes gestionan datos a garantizar su seguridad y confidencialidad. Asimismo, su reglamento, el Decreto Supremo N° 003-2013-JUS, define las responsabilidades específicas de las entidades públicas y privadas que manejan bases de datos. Además, el Código Penal peruano también tipifica delitos relacionados con la violación de datos personales, incluyendo sanciones para quienes obtengan, revelen o comercialicen información personal sin consentimiento. En el contexto de ciberataques, también se aplican normas sobre delitos informáticos.
¿Qué hacer si ocurre ese caso? Si se es víctima de una filtración de datos, el primer paso es denunciar el hecho ante la Dirección General de Protección de Datos Personales (DGPDP) del Ministerio de Justicia. También es aconsejable acudir a la Policía Nacional del Perú, que tiene una división especializada en delitos informáticos. Además, es recomendable cambiar contraseñas, monitorear movimientos bancarios y notificar a las entidades financieras sobre posibles fraudes. Las personas deben estar informadas sobre sus derechos y exigir medidas de reparación si la fuga de datos provino de una organización con la que interactúan.
Comentario personal como abogada profesional Desde mi experiencia en el área legal, la falta de una cultura de protección de datos en el Perú es alarmante. Si bien existen leyes avanzadas para proteger a los ciudadanos, la implementación aún es débil, sobre todo en las pequeñas y medianas empresas. Las autoridades y las empresas deben trabajar más en la prevención, adoptando políticas de ciberseguridad adecuadas y realizando capacitaciones para reducir los riesgos de ataques. También es crucial que se refuercen las sanciones a quienes comercian con datos personales de forma ilícita, y que se generen mecanismos efectivos de cooperación internacional para rastrear a los ciberdelincuentes, dado que estos delitos a menudo se ejecutan desde fuera del país.
Conclusiones y recomendaciones La protección de datos personales en el contexto actual es una prioridad que requiere mayor atención por parte de todos los sectores. Las empresas deben adoptar sistemas de seguridad más robustos, y los ciudadanos deben estar atentos a los riesgos que conlleva compartir información personal sin las debidas precauciones.
Se recomienda que el Estado refuerce sus políticas de seguridad digital, facilitando recursos a la policía cibernética y promoviendo campañas educativas sobre el uso seguro de internet. Además, la actualización constante de las normas y la cooperación entre entidades gubernamentales y privadas serán claves para reducir la incidencia de ciberataques.
Referencias Bibliográficas:
Congreso de la República del Perú. (2011). Ley N° 29733, Ley de Protección de Datos Personales. Recuperado de http://www2.congreso.gob.pe
Ministerio de Justicia y Derechos Humanos del Perú. (2013). Decreto Supremo N° 003-2013-JUS que aprueba el Reglamento de la Ley N° 29733. Recuperado de https://www.gob.pe/minjus
Latina Noticias. (2024). Ciberdelincuentes ofrecen obtener datos personales por S/5: "Han habido 5 millones de ciberataques". Recuperado de https://www.latina.pe/noticias
Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI). (2020). Guía para la protección de datos personales.
youtube
Grupo 7
Angelin Alfaro
4 notes · View notes
eloiscs · 4 months ago
Text
𖥻 bahnhofplatz con juno.
Tumblr media
' hola bebé ' no quería admitir que estaba en la estación de tren observando a la nada, pero era exactamente lo que estaba haciendo. preguntándose que haría después, prácticamente su motivo del futuro había sido arrancado por la filtración de datos personales. no solo eso, no sabe quién lo leyó o no, la parte más importante de su vida. ' ¿lista? todavía me falta por empacar pero... tengo tiempo, creo, ¿cuánto nos queda? ' @cjvno
2 notes · View notes
ticaplicadas2 · 11 months ago
Text
TIC Aplicada a la Educación
Sean bienvenidos a ticaplicadas2. En este espacio exploraremos el fascinante mundo de las Tecnologías de la Información y la Comunicación.
Tumblr media
¿Qué son las TIC?
Son herramientas claves que no solo facilitan lo que es el acceso a la información sino que, permite la creación de los entornos de aprendizaje siendo más interactivos, dinámicos.
Las TIC también son un paso más hacía el ámbito educativo, ya que se volvieron esenciales para la enseñanza tanto para el estudiante como para el docente.
¿Para que nos sirve las TIC?
Tenemos varias formas que nos son útiles estas TIC nos garantiza la comunicación global a través de las redes sociales, las videoconferencias, las llamadas, etc.
Es una gran ayuda al acceder a una infinidad de información mediante el internet, siéndonos más fácil el buscar y utilizar esos datos.
Tumblr media
Ahora bien tenemos una infinidad de herramientas en las TIC que abarcan una gama amplia tanto de dispositivos como de las aplicaciones en general.
¿Cuáles son las herramientas que tenemos en las TIC?
Hardware
Software
Tecnologías Emergentes
Seguridad Informática
La comunicación
Las redes
En estas herramientas se utilizan de muchas formas como son los mencionados dispositivos para el acceso de internet, el poder gestionar los datos, los almacenamientos, las herramientas de ediciones, los diferentes navegadores existentes y conocidos.
Tumblr media Tumblr media
Ahora los más mencionados se diría que son los de inteligencia artificial o también conocidos como IA, ya que se ha vuelto indispensable en la vida del ser humando siendo esencial resolviendo problemas, actividades de hogar e incluso el mismo pensamiento toma potencia ya que se han creado diversas aplicaciones siendo que recopilan los datos y en la toma de las decisiones fundamentales.
Tumblr media
Ventajas
La comunicación global.
Accesibilidad a diferentes recursos.
Modalidades de trabajo.
Mayor interacción.
Acceso a los distintos servicios de salud.
La facilidad de aprendizaje.
Tumblr media
Desventajas
Adicción digital.
Los problemas de privacidad.
Riesgos de ciberataques.
Información falsa
Filtración de datos.
Mantenimientos costosos.
El impacto ambiental.
Tumblr media
Recursos
Existen una variedad de recursos los cuales suelen ser útiles para aprender tenemos los que son las plataformas educativas, los sitios web, libros digitales, inclusive los podcasts, entre otros.
Tumblr media
Como último podemos decir que las TIC se volvieron parte de nuestro día a día los cuales las herramientas mejoraran con el pasar del tiempo, ya que será fundamental utilizarlas de manera ética y beneficiosa con el pasar del tiempo.
Tumblr media
Citas
https://www.diferenciador.com/ventajas-y-desventajas-de-las-tic/#:~:text=Algunas%20ventajas%20de%20las%20TIC,o%20el%20riesgo%20de%20aislamiento.
https://www.poli.edu.co/blog/poliverso/que-son-las-tic
https://medac.es/blogs/sociocultural/las-herramientas-tic-en-la-educacion
2 notes · View notes
guardianasdelrpg · 2 years ago
Text
Quiero aportar con mi experiencia
Leí este aporte antes: "Alguien se animaría a hacer una lista de red flags a considerar, ya que se esta hablando del cuidado de usuarios y en especial del autocuidado. Abarcando desde lo más básico posible, ya que en mi experiencia hablando con otros usuarios, no para todos a sido tan obvio darse cuenta que estaban en una situación de abuso y lo normalizaban de manera preocupante. Me apuesto a que más de alguien conoce a ese usuario que se metió a otro foro "a escondidas", porque su partner se pondría celoso."
Yo personalmente me he sentido muy incómodo con algunas cosas que últimamente se han hablado en otra comunidad rolera sobre la pedofilia. Mandé un aporte diciendo lo mal que me hacía sentir cuando personas adultas rolean menores de edad en situaciones sexuales con personajes adultos, especialmente en situaciones de abuso muy romantizadas (profesor y estudiantes, incesto a veces, cosas así).
Y la verdad es que me ha sorprendido muchísimo que otras personas hayan expresado que "solamente es rol" y todos tienen derecho de rolear lo que quieran. "Si no te gusta, no leas", es lo más común que leí en respuestas.
Me gustaría expresar dos cosas con respecto a esto:
1. Igual me gustaría dejar en claro, ahora ya trabajando y ganándome la vida escribiendo, que rolear y escribir una novela o hacer una investigación es algo completamente distinto a rolear personajes en un foro. En el RPG encarnas la personalidad, gustos y preferencias de un personaje, diseñas su carácter y reaccionas y canalizas sentimientos. Muchos RPG no te permiten controlar a otros personajes, lo que te lleva casi completamente a meterte en la piel de los los personajes propios.
Nadie puede decirme que nunca en la vida se han puesto a llorar roleando, o se han cagado de la risa por las cosas que hacen sus personajes. Creo que es momento de ser honestos al respecto y reconocer que rolear implica entregar cierta parte de nuestra sentimentalidad. Leer cosas desagradables, evoca sentimientos desagradables. De la misma forma pasa con cosas que nos gustan. 
Por eso cuando veo rolers que disfrutan de estas fantasías que involucran este tipo de temáticas, se me hace inevitable pensar que también deben tener reacciones con respecto a lo que rolean. Deben sentir cosas. 
Me causa profunda curiosidad aquellos que no aceptan que otros puedan sentirse incómodos con la pedofilia y emitan críticas porque nos sintamos incómodos.
2. Lo que me lleva a mi segundo punto. Yo llevo roleando desde que tengo 12 años. Empecé en foros de Harry Potter y Victorian Vampires, donde me alegraba muchísimo llevar personajs adultos y rolear estas historias que en mi cabeza eran muy épicas.
Pero en la comunidad hay gente increíblemente enferma. Y quizás tiene que ver con que no hay consecuencias reales. Alguien simplemente puede desaparecer, o hacer daño y apagar el computador y dejar hasta ahí las consecuencias. Es fácil amedrentar detrás de la pantalla, disfrutar la incomodidad del otro y luego huir de las consecuencias, de las respuestas.
Lo que sea, la comunidad debe reconocer que hay personas que se vuelven increíblemente tóxicas y no son las menos. A los 12 años hice amigos y amigas de rol, con los que nos conocimos como usuarios en redes sociales y viví algunas de las peores experiencias de mi vida, incluyendo acoso, abuso y hasta filtración de mis datos personales y los datos de mis padres, que a los 12 años suena como lo más terrible que te puede pasar.
Me gustaría que la gente supiese que aunque uno intenta negar que esto existe, a mi me pasó. Y me pasó en el primer lugar al que entré, y he visto los patrones repetirse muchas veces en mi siguientes experiencias de rol hasta los 20 y más. Yo ahora puedo oler el "peligro" y hacerme a un lado. También tengo amistades fuera de la comunidad por lo que no tengo mucho tiempo para hacerlas con las personas que rolean, pero lo veo.
Los rolers, comunidad a la que pertenezco, estamos propensos a dar rienda suelta a nuestras perversiones sin consecuencias. Aceptemos que hay lugares para hacerlo, pero aceptemos también que la libertad de expresión funciona para los dos lados: también puede haber una parte que se queje de estos comportamientos, como yo.
Creo que siempre habrán lugares, espacios y RPG que permitan desarrollar este tipo de fantasías y de que hayan personas que se permitan sentir usando el rol lo que significa hacer este tipo de cosas, experimentar muy sucedáneamente el incesto, el abuso sexual, la pederastia también.
Creo que es parte de la responsabilidad del resto decir que no es algo agradable y advertir. Y también es responsabilidad del resto hablar de estos temas, en mi opinión. No dejar que las personas intenten hacer popular este pensamiento de "solo es fantasía" o "si no te gusta, no mires". Sé que hay repercusiones reales.
El rol puede ser un pasatiempos muy bonito, pero también puede ser increíblemente peligroso.
8 notes · View notes
oknews · 7 hours ago
Text
Parece que el Samsung Galaxy S25 va a subir de precio
DTES el Samsung Galaxy S25 está a la vuelta de la esquina. Esperamos que se anuncie el 22 de enero en el evento Galaxy Unpacked que se espera que ocurra ese día, y una nueva filtración corrobora aún más esa información al tiempo que agrega algunos datos más que no sabíamos antes. El informante Jukanlosreve compartido la noticia en Xcitando una fuente «muy confiable» que confirmó que el Galaxy S25…
0 notes
ujjinatd · 9 days ago
Photo
Tumblr media
NotLockBit ransomware se dirige a los usuarios de Apple con bloqueo de archivos avanzado y filtración de datos macOS se enfrenta a una amenaza em... https://ujjina.com/notlockbit-ransomware-se-dirige-a-los-usuarios-de-apple-con-bloqueo-de-archivos-avanzado-y-filtracion-de-datos/?feed_id=867761&_unique_id=675eb0a3459a8
0 notes
rolmaniacos · 15 days ago
Note
Ni abrió el foro de la rebelión y ya lo estáis criticando todo. Luego aún tendréis el valor de quejaros de ambientes tóxicos // Demasiadas casualidades. // Al final Rains lo han cerrado no por las diferencias entre los usuarios, si no por lo que parece que la amenaza de filtración de los datos personales del staff no era falsa... Y de eso hay que preguntarnos ¿Quien tenía acceso a los correos? Pues solamente el Staff de Golden Blood/Dream of Spring // Si tenes dos dedos de frente va a resultar lógico de donde filtraron los datos de Bosco: del foro Golden/Dream.
En unas semanas se les olvidará. Volverán a coincidir en un foro, y cuando se reconozcan, volverán a encender las hogueras. B⊕REDOM
0 notes
liviainforma · 19 days ago
Text
Alerta por filtración de datos: Hackers venden información de 900,000 turistas, incluyendo mexicanos
Un grupo de delincuencia cibernética ha puesto en venta datos privados de 900,000 turistas, incluidos mexicanos, en foros clandestinos de la dark web. Esta situación surge justo antes de la temporada alta de viajes durante Navidad y Año Nuevo, lo que aumenta el riesgo de fraudes digitales para los afectados. Un Negocio Ilegal en la Dark Web La investigación realizada por Publimetro México revela…
0 notes
dgenct · 1 month ago
Text
Eviten las trampas de soporte técnico falso, Dgenct ayuda a los usuarios a prevenir fraudes y proteger su dinero.
En el comercio de criptomonedas, los usuarios a veces pueden encontrarse con situaciones en las que necesitan soporte técnico. Sin embargo, debido a esta necesidad, los delincuentes han comenzado a aprovecharse de los usuarios mediante engaños relacionados con el soporte técnico falso. Estos falsos equipos de soporte suelen hacerse pasar por personal oficial de la plataforma, utilizando excusas como "resolver problemas con la cuenta" o "realizar la verificación de la cuenta" para inducir a los usuarios a proporcionar información sensible o robar fondos directamente. El exchange Dgenct advierte a todos los usuarios que mantengan precaución y aseguren que solo se comuniquen con el equipo de soporte técnico oficial para evitar el robo de fondos o la filtración de información personal.
Tumblr media
Los fraudes de soporte técnico falso suelen utilizar el pretexto de un "problema de seguridad urgente". Los delincuentes contactan a los usuarios a través de teléfono, correo electrónico, redes sociales o herramientas de mensajería instantánea, afirmando que su cuenta está en riesgo o que hay actividades sospechosas en los fondos. Exigen que el usuario realice una verificación de cuenta o cambie configuraciones de inmediato. Las víctimas, preocupadas por la seguridad de su cuenta, suelen creer estos "soportes técnicos" y siguen sus instrucciones, lo que finalmente resulta en el robo de la cuenta o en la transferencia de fondos. El exchange Dgenct advierte a los usuarios que cualquier operación relacionada con cuentas de criptomonedas debe realizarse a través del sitio web oficial o la aplicación oficial de la plataforma, y que no deben confiar en métodos de contacto no verificados.
Para aumentar aún más su credibilidad, los falsos agentes de soporte técnico suelen falsificar logotipos oficiales y datos de identidad, e incluso imitar la forma y tono de comunicación de los verdaderos equipos de soporte, haciendo que los usuarios crean que están interactuando con personal oficial. Muchos usuarios, debido a su falta de familiaridad con los procedimientos de la plataforma, caen fácilmente en estos engaños. El exchange Dgenct alerta a los usuarios de que el verdadero equipo de soporte técnico nunca se comunicará proactivamente para solicitar claves privadas, frases de recuperación o contraseñas de cuenta. Los usuarios deben mantener la vigilancia al recibir cualquier contacto de "soporte técnico", especialmente cuando se les pida proporcionar información sensible o realizar operaciones inusuales; en estos casos, es crucial verificar el origen de la comunicación.
Una táctica común de fraude en el soporte técnico falso es hacerse pasar por el servicio al cliente oficial a través de redes sociales. Los delincuentes crean cuentas en plataformas sociales que son muy similares a las cuentas oficiales de soporte, contactando proactivamente a los usuarios y afirmando que pueden ayudar a resolver problemas técnicos o de seguridad de la cuenta. Después de que las víctimas confían en estos "agentes de servicio", suelen revelar información de la cuenta u otros datos sensibles, lo que finalmente lleva a la pérdida de fondos. El intercambio Dgenct advierte a los usuarios que cualquier operación relacionada con la seguridad de la cuenta debe realizarse a través de los canales oficiales de la plataforma, y no confiar en la información de "servicio al cliente" proveniente de redes sociales o vías no oficiales. El soporte técnico legítimo no contactará proactivamente a los usuarios a través de plataformas sociales para realizar operaciones sensibles.
Si los usuarios encuentran cualquier duda o situación anómala durante el proceso de transacción, el equipo de servicio al cliente del intercambio Dgenct estará disponible para brindarles ayuda y orientación, asegurando la seguridad de sus fondos e información personal. La plataforma continuará ofreciendo servicios de transacción transparentes y confiables, y mediante soporte técnico y educación en seguridad, ayudará a los usuarios a identificar y evitar diversas tácticas fraudulentas en el mercado de criptomonedas, protegiendo la seguridad de los activos de los usuarios.
0 notes
transportemx · 2 months ago
Text
Tumblr media
OMA fue blanco a de ataques cibernéticos en octubre. Esta compañía opera y administra 13 aeropuertos internacionales en nueve estados del centro y norte de México. Las instalaciones se ubican en la ciudades de Torreón, Durango, Monterrey, Ciudad Juárez, Acapulco, Chihuahua, Culiacán, Mazatlán, Reynosa, Tampico, San Luis Potosí, Zacatecas y Zihuatanejo.   Si bien la compañía activó los protocolos e inició una colaboración con expertos en ciberseguridad, a través de un comunicado dio a conocer que investigaba el alcance del incidente y a su vez buscaba garantizar la protección de la integridad, confidencialidad y disponibilidad de sus sistemas.  OMA informó que las operaciones de ese día, el pasado 18 de octubre, estaban funcionado a través de sistemas alternativos y de respaldo.  RansomHub  Si bien el Grupo Aeroportuario afirmó no haber presentado efecto material adverso en las operaciones o la posición financiera, con los días se iría revelando el alcance del ciberataque y es que a finales de octubre el grupo RansomHub se atribuyó la acción contra OMA al tiempo que ofreció ser contactados para prevenir la filtración de la información obtenida.  RansomHub relató haber obtenido acceso total a su infraestructura y a datos críticos encriptados, descargando más de 3 terabytes de información confidencial y de no contactarlos la compartirían con sus competidores e inversionistas, siendo el fondo de inversión BlackRock el primero que sería notificado.  RansomHub manifestó tener en su poder reportes de inversión, documentos financieros, datos de ventas y de contabilidad, información de inversionistas, información personal de clientes, acuerdos, inversores, empleados así como credenciales, contraseñas y correos internos, así como sus bases de datos.  En el mensaje, compartido presuntamente a través de la deepweb el grupo que se declaró responsable del ciberataque reveló tener presunta información de que algunos empleados colaboraban con los cárteles. Esto se planteó como una amenaza de filtrarse si no los contactaban.  La trama tuvo su desenlace está semana cuando OMA confirmó la extracción y posterior divulgación de información luego del ciberataque en octubre a través de un comunicado a la Bolsa Mexicana de Valores.  La compañía declaró no haber accedido a demandas de pago, por lo que no sufrió efectos adversos materiales tras lo que señaló que fortalecería sus protocolos de seguridad.  Read the full article
0 notes
territorioblockchain · 2 months ago
Text
Filtración en Interbank abre debate sobre alternativas cripto
Una grave vulnerabilidad en los sistemas de seguridad de Interbank, uno de los principales bancos de Perú, ha abierto las puertas a un nuevo debate en el Perú. La reciente fuga de datos de millones de clientes ha suscitado serias preocupaciones sobre la seguridad de la información financiera en los bancos tradicionales. El incidente ha impulsado el interés por métodos alternativos, como los…
0 notes
prcg · 2 months ago
Text
Cómo se produjo el ataque de ransomware en Change Healthcare: una cronología
Un ataque de ransomware a principios de este año contra la empresa de tecnología sanitaria Change Healthcare, propiedad de UnitedHealth, probablemente sea una de las mayores filtraciones de datos médicos y de salud de EE. UU. en la historia. Meses después de la filtración de datos de febrero, una “proporción sustancial de personas que viven en Estados Unidos” reciben una notificación por correo…
0 notes
bitutacordobes · 2 months ago
Text
Tumblr media
🔴 El Supremo imputa al Fiscal General del Estado, amigo de Pedro Sánchez, por la filtración de datos reservados del novio de Isabel Díaz Ayuso - Presidenta de la C.A de Madrid.
La Sala Segunda por unanimidad abre causa a Álvaro García Ortiz por un delito de revelación de secretos.
💥 García Ortiz es, desde este miércoles, el primer fiscal general imputado en la historia de España.
1 note · View note
gizchinaes · 2 months ago
Text
Redmi 14C: La impresionante potencia del Snapdragon 4 Gen 2 mejora la versión 4G
En una reciente filtración, hemos podido conocer los primeros detalles sobre el Redmi 14C, que contará con soporte para 5G y que ha aparecido en la base de datos de GeekBench. Con el modelo 2411DRN47I, todo apunta a que este dispositivo será una versión destinada al mercado indio. Gracias a las cifras de GeekBench 6.3.0, el Redmi 14C ha conseguido un puntaje de 917 en single-core y de 2182 en…
0 notes