#filtración de datos
Explore tagged Tumblr posts
applesferablog · 6 months ago
Text
Acuerdo millonario de $15 millones por filtraciones de datos en Cash App: ¿Cómo reclamar?
Acuerdo millonario beneficia a usuarios afectados por filtraciones de datos. Cash App y su empresa matriz, Block Inc., han llegado a un acuerdo judicial que podría significar un pago de hasta $2,500 para algunos de sus usuarios. Este acuerdo, valorado en $15 millones, busca compensar a aquellos que se vieron afectados por filtraciones de datos y accesos no autorizados a sus cuentas entre agosto…
5 notes · View notes
tintaypx · 2 months ago
Text
Ciber secuestro en la industria del espectáculo: Hackers amenazan con filtrar datos de actores y modelos.
La industria del entretenimiento, que siempre ha sido un foco de atención mediática, se ha visto sacudida por un nuevo tipo de escándalo: un ciberataque. Una reconocida agencia de castings en la Ciudad de México ha sido víctima de un ataque por parte de un grupo de hackers, quienes han amenazado con filtrar datos personales de numerosos actores, modelos y otros talentos si no se cumple con una exigencia de pago.
Motivos del Ataque
Las motivaciones detrás de este ciberataque son múltiples y complejas. Los expertos en seguridad informática sugieren que los hackers podrían estar buscando un beneficio económico directo a través del pago de un rescate. Sin embargo, también es posible que el objetivo sea desprestigiar a la agencia, causar un daño a su reputación y generar un impacto negativo en la industria del entretenimiento. Además, no se descarta la posibilidad de que los atacantes estén buscando simplemente demostrar sus capacidades técnicas y causar caos.
Impacto en la Agencia
Para la agencia de castings afectada, las consecuencias de este ciberataque son devastadoras. La filtración de datos personales podría generar una pérdida de confianza por parte de sus clientes, lo que a su vez podría traducirse en una disminución significativa de sus ingresos. Además, la agencia podría enfrentar una serie de demandas legales por parte de las personas cuyos datos han sido comprometidos. Para evitar que este tipo de incidentes se repita, la empresa deberá invertir en medidas de seguridad informática más robustas y realizar auditorías periódicas de sus sistemas.
Protección de la Privacidad de los Afectados
Las personas cuyos datos personales están en riesgo deben tomar medidas inmediatas para proteger su privacidad. Algunas recomendaciones incluyen:
Monitorear las cuentas financieras: Establecer alertas de actividad en tarjetas de crédito y cuentas bancarias para detectar cualquier movimiento sospechoso.
Cambiar contraseñas: Modificar las contraseñas de todas las cuentas en línea, utilizando combinaciones seguras y únicas.
Activar la autenticación de dos factores: Esta medida agrega una capa adicional de seguridad a las cuentas en línea.
Contactar a las agencias de crédito: Solicitar un informe de crédito para verificar si ha habido algún acceso no autorizado.
Lo que podría pasar con las Autoridades
Las autoridades competentes deben investigar a fondo este ciberataque y determinar si se han cometido delitos. La agencia de castings podría enfrentar sanciones administrativas y penales si se demuestra que ha sido negligente en la protección de los datos personales de sus clientes.
Fallos y Omisiones de la Agencia
Una investigación exhaustiva permitirá identificar los fallos y omisiones que permitieron que se produjera el ciberataque. Entre las posibles causas se encuentran:
Falta de inversión en seguridad informática: La agencia podría no haber invertido lo suficiente en herramientas y software de seguridad.
Contraseñas débiles: El uso de contraseñas fáciles de adivinar podría haber facilitado el acceso de los hackers.
Falta de capacitación del personal: Los empleados podrían no haber recibido la capacitación necesaria en materia de seguridad informática.
Ausencia de políticas de seguridad: La empresa podría no contar con políticas y procedimientos de seguridad claros y concisos.
Conclusión
Este ciberataque pone de manifiesto la importancia de proteger la información personal en la era digital. Los ciudadanos deben ser conscientes de los riesgos asociados a la entrega de sus datos a terceros y exigir a las empresas que implementen medidas de seguridad adecuadas. Por su parte, las empresas deben asumir su responsabilidad en la protección de los datos personales y cumplir con la normativa vigente en materia de privacidad.
Tumblr media
0 notes
woted2 · 14 days ago
Text
El Engaño de la Caché Web: Un Análisis Detallado y Relevante para la Ciberseguridad
La caché web es una herramienta fundamental para mejorar el rendimiento de las aplicaciones web y reducir la latencia al almacenar recursos comunes en el navegador o en servidores intermedios. Sin embargo, esta característica esencial también puede ser explotada por atacantes, transformándola en una amenaza subestimada en el panorama de la ciberseguridad. En este artículo, exploraremos cómo…
0 notes
ciudadanosconvoz-pe · 4 months ago
Text
Derecho a la Protección de Datos Personales
Ciberdelincuentes ofrecen obtener datos personales por S/5: "Han habido 5 millones de ciberataques¨
Tumblr media
Contexto La noticia de Latina Noticias en 2024 expone una creciente tendencia de ciberdelincuentes vendiendo datos personales por S/5, con un alarmante reporte de más de 5 millones de ciberataques en Perú. Esta situación refleja la fragilidad de la seguridad digital en el país, afectando tanto a instituciones públicas como privadas y exponiendo datos sensibles de millones de ciudadanos. La vulnerabilidad ante ataques cibernéticos es un tema creciente, con organizaciones delictivas que obtienen acceso a bases de datos mediante técnicas de hacking avanzadas. Esto plantea serias preocupaciones sobre la capacidad del Estado y del sector privado para proteger información personal, una obligación crítica en la era digital.
Definición El derecho a la protección de datos personales es un derecho fundamental que permite a las personas tener control sobre sus datos, estableciendo cómo pueden ser recopilados, almacenados, procesados y utilizados por terceros. Este derecho busca proteger la privacidad y prevenir abusos o vulneraciones que podrían derivar en fraudes, robo de identidad u otros delitos. En el ámbito digital, la protección de datos incluye asegurar que los sistemas de recolección y almacenamiento de información personal sigan estrictos estándares de seguridad, minimizando el riesgo de exposición a ataques cibernéticos.
Aplicación de la norma El derecho a la protección de datos se aplica tanto a personas físicas como jurídicas que manejan información personal. En casos como la filtración o venta de datos, los responsables (sean empresas, individuos o hackers) deben enfrentar consecuencias legales. Las normas establecen la obligación de implementar medidas de seguridad técnicas y organizacionales para prevenir el acceso no autorizado a los datos personales. Cuando se vulnera este derecho, las entidades involucradas tienen la obligación de notificar a los titulares de los datos afectados, y se abre la posibilidad de sanciones administrativas y civiles a quienes incumplan las disposiciones legales. En Perú, el cumplimiento de estas normas es fiscalizado por la Autoridad Nacional de Protección de Datos Personales.
Leyes que nos amparan En Perú, la Ley N° 29733, Ley de Protección de Datos Personales, establece el marco legal que protege la información personal, obligando a quienes gestionan datos a garantizar su seguridad y confidencialidad. Asimismo, su reglamento, el Decreto Supremo N° 003-2013-JUS, define las responsabilidades específicas de las entidades públicas y privadas que manejan bases de datos. Además, el Código Penal peruano también tipifica delitos relacionados con la violación de datos personales, incluyendo sanciones para quienes obtengan, revelen o comercialicen información personal sin consentimiento. En el contexto de ciberataques, también se aplican normas sobre delitos informáticos.
¿Qué hacer si ocurre ese caso? Si se es víctima de una filtración de datos, el primer paso es denunciar el hecho ante la Dirección General de Protección de Datos Personales (DGPDP) del Ministerio de Justicia. También es aconsejable acudir a la Policía Nacional del Perú, que tiene una división especializada en delitos informáticos. Además, es recomendable cambiar contraseñas, monitorear movimientos bancarios y notificar a las entidades financieras sobre posibles fraudes. Las personas deben estar informadas sobre sus derechos y exigir medidas de reparación si la fuga de datos provino de una organización con la que interactúan.
Comentario personal como abogada profesional Desde mi experiencia en el área legal, la falta de una cultura de protección de datos en el Perú es alarmante. Si bien existen leyes avanzadas para proteger a los ciudadanos, la implementación aún es débil, sobre todo en las pequeñas y medianas empresas. Las autoridades y las empresas deben trabajar más en la prevención, adoptando políticas de ciberseguridad adecuadas y realizando capacitaciones para reducir los riesgos de ataques. También es crucial que se refuercen las sanciones a quienes comercian con datos personales de forma ilícita, y que se generen mecanismos efectivos de cooperación internacional para rastrear a los ciberdelincuentes, dado que estos delitos a menudo se ejecutan desde fuera del país.
Conclusiones y recomendaciones La protección de datos personales en el contexto actual es una prioridad que requiere mayor atención por parte de todos los sectores. Las empresas deben adoptar sistemas de seguridad más robustos, y los ciudadanos deben estar atentos a los riesgos que conlleva compartir información personal sin las debidas precauciones.
Se recomienda que el Estado refuerce sus políticas de seguridad digital, facilitando recursos a la policía cibernética y promoviendo campañas educativas sobre el uso seguro de internet. Además, la actualización constante de las normas y la cooperación entre entidades gubernamentales y privadas serán claves para reducir la incidencia de ciberataques.
Referencias Bibliográficas:
Congreso de la República del Perú. (2011). Ley N° 29733, Ley de Protección de Datos Personales. Recuperado de http://www2.congreso.gob.pe
Ministerio de Justicia y Derechos Humanos del Perú. (2013). Decreto Supremo N° 003-2013-JUS que aprueba el Reglamento de la Ley N° 29733. Recuperado de https://www.gob.pe/minjus
Latina Noticias. (2024). Ciberdelincuentes ofrecen obtener datos personales por S/5: "Han habido 5 millones de ciberataques". Recuperado de https://www.latina.pe/noticias
Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual (INDECOPI). (2020). Guía para la protección de datos personales.
youtube
Grupo 7
Angelin Alfaro
4 notes · View notes
eloiscs · 5 months ago
Text
𖥻 bahnhofplatz con juno.
Tumblr media
' hola bebé ' no quería admitir que estaba en la estación de tren observando a la nada, pero era exactamente lo que estaba haciendo. preguntándose que haría después, prácticamente su motivo del futuro había sido arrancado por la filtración de datos personales. no solo eso, no sabe quién lo leyó o no, la parte más importante de su vida. ' ¿lista? todavía me falta por empacar pero... tengo tiempo, creo, ¿cuánto nos queda? ' @cjvno
2 notes · View notes
ticaplicadas2 · 1 year ago
Text
TIC Aplicada a la Educación
Sean bienvenidos a ticaplicadas2. En este espacio exploraremos el fascinante mundo de las Tecnologías de la Información y la Comunicación.
Tumblr media
¿Qué son las TIC?
Son herramientas claves que no solo facilitan lo que es el acceso a la información sino que, permite la creación de los entornos de aprendizaje siendo más interactivos, dinámicos.
Las TIC también son un paso más hacía el ámbito educativo, ya que se volvieron esenciales para la enseñanza tanto para el estudiante como para el docente.
¿Para que nos sirve las TIC?
Tenemos varias formas que nos son útiles estas TIC nos garantiza la comunicación global a través de las redes sociales, las videoconferencias, las llamadas, etc.
Es una gran ayuda al acceder a una infinidad de información mediante el internet, siéndonos más fácil el buscar y utilizar esos datos.
Tumblr media
Ahora bien tenemos una infinidad de herramientas en las TIC que abarcan una gama amplia tanto de dispositivos como de las aplicaciones en general.
¿Cuáles son las herramientas que tenemos en las TIC?
Hardware
Software
Tecnologías Emergentes
Seguridad Informática
La comunicación
Las redes
En estas herramientas se utilizan de muchas formas como son los mencionados dispositivos para el acceso de internet, el poder gestionar los datos, los almacenamientos, las herramientas de ediciones, los diferentes navegadores existentes y conocidos.
Tumblr media Tumblr media
Ahora los más mencionados se diría que son los de inteligencia artificial o también conocidos como IA, ya que se ha vuelto indispensable en la vida del ser humando siendo esencial resolviendo problemas, actividades de hogar e incluso el mismo pensamiento toma potencia ya que se han creado diversas aplicaciones siendo que recopilan los datos y en la toma de las decisiones fundamentales.
Tumblr media
Ventajas
La comunicación global.
Accesibilidad a diferentes recursos.
Modalidades de trabajo.
Mayor interacción.
Acceso a los distintos servicios de salud.
La facilidad de aprendizaje.
Tumblr media
Desventajas
Adicción digital.
Los problemas de privacidad.
Riesgos de ciberataques.
Información falsa
Filtración de datos.
Mantenimientos costosos.
El impacto ambiental.
Tumblr media
Recursos
Existen una variedad de recursos los cuales suelen ser útiles para aprender tenemos los que son las plataformas educativas, los sitios web, libros digitales, inclusive los podcasts, entre otros.
Tumblr media
Como último podemos decir que las TIC se volvieron parte de nuestro día a día los cuales las herramientas mejoraran con el pasar del tiempo, ya que será fundamental utilizarlas de manera ética y beneficiosa con el pasar del tiempo.
Tumblr media
Citas
https://www.diferenciador.com/ventajas-y-desventajas-de-las-tic/#:~:text=Algunas%20ventajas%20de%20las%20TIC,o%20el%20riesgo%20de%20aislamiento.
https://www.poli.edu.co/blog/poliverso/que-son-las-tic
https://medac.es/blogs/sociocultural/las-herramientas-tic-en-la-educacion
2 notes · View notes
ferrolano-blog · 2 days ago
Text
La fiscal de Madrid declara en el Supremo que decenas de personas tuvieron acceso al correo de la pareja de Ayuso, antes de su filtración... Entre otras personas de las 60 que tuvieron acceso al email, Rodríguez ha explicado que altos cargos de la Fiscalía en Madrid, además de ella misma, también tenían acceso al buzón de correo al que Carlos Neira, abogado del empresario, envió su confesión... la Fiscalía General no volvió a saber más del caso hasta el día 12 de enero, cuando elDiario.es publicó la existencia de la denuncia presentada contra la pareja de Ayuso. Esa noche el Ministerio Público activó la maquinaria para obtener los correos y emitir un comunicado, publicado ya en la mañana del 14 de marzo, desmintiendo varias informaciones falsas que difundía, entre otros, Miguel Ángel Rodríguez
0 notes
gizchinaes · 10 days ago
Text
OPPO Find N5: Chen desmiente acusaciones de filtración de datos de clientes sin firma de pacto
Recientemente, ha saltado a la palestra el caso del usuario de Weibo, Chen Zhen, quien ha pedido disculpas tras filtrar información sobre el nuevo OPPO Find N5, el cual aún no ha sido presentado oficialmente. Tras la revelación de datos sobre el modelo Lynk & Co 900, Chen se ha comprometido a compensar 5 millones de yuanes, equivalente a unos 650.000 euros. Este incidente ha generado un gran…
0 notes
Text
El juez pide a WhatsApp y Google datos del fiscal general del Estado para recuperar sus mensajes | Público
El juez, que ha citado a Álvaro García Ortiz como imputado el próximo día 29, investiga la filtración de información sobre la investigación abierta a Alberto González Amador, pareja de Isabel Díaz Ayuso. — Leer en www.publico.es/politica/tribunales/juez-pide-whatsapp-google-datos-fiscal-general-recuperar-mensajes.html
0 notes
actualidadmotor · 1 month ago
Text
Volkswagen enfrenta una grave filtración de datos en sus coches eléctricos
🚨 Volkswagen en crisis: ¡800.000 coches eléctricos afectados por una grave filtración de datos! 🛡️ ¿Qué implicaciones tiene esto para los usuarios? #Ciberseguridad #Volkswagen https://www.actualidadmotor.com/volkswagen-grave-filtracion-datos-coches-electricos/
0 notes
peritajeinformatico · 1 month ago
Text
Peritaje informático en disputas laborales: casos comunes
Tumblr media
El peritaje informático es una herramienta clave en la resolución de disputas laborales, especialmente en un mundo donde gran parte de la actividad profesional ocurre en entornos digitales. Este tipo de análisis permite obtener pruebas digitales que pueden ser determinantes en conflictos relacionados con despidos, filtraciones de información o uso indebido de recursos empresariales. A continuación, analizamos los casos más comunes en los que el peritaje informático juega un papel crucial.
¿Qué es el peritaje informático laboral?
El peritaje informático laboral consiste en la recopilación, análisis y preservación de evidencia digital en el contexto de conflictos entre empleados y empleadores. Estas pruebas deben ser obtenidas de manera legal y respetando la privacidad de las partes involucradas. El objetivo es aportar información fiable que ayude a resolver disputas de forma justa.
Los dispositivos investigados suelen incluir ordenadores, correos electrónicos, teléfonos móviles corporativos y registros de acceso a sistemas. Cada caso requiere un análisis minucioso y personalizado.
Casos comunes en los que se aplica el peritaje informático
1. Filtración de información confidencial
Uno de los casos más frecuentes es la fuga de datos confidenciales de una empresa. Los empleados, actuales o antiguos, pueden ser responsables de compartir información sensible con competidores o terceros.
El perito informático rastrea actividades sospechosas, como la copia de archivos, el envío de correos electrónicos con documentos adjuntos o el acceso no autorizado a bases de datos. Las herramientas forenses pueden identificar si los datos fueron extraídos mediante USB, plataformas de almacenamiento en la nube o transferencias no autorizadas.
2. Uso indebido de recursos tecnológicos
El mal uso de los equipos corporativos también es un motivo común de disputa. Esto incluye actividades como descargar contenido inapropiado, instalar software no autorizado o utilizar los recursos de la empresa para fines personales.
El análisis de registros y sistemas puede identificar comportamientos inapropiados, como el acceso a páginas web no relacionadas con el trabajo o la instalación de programas que comprometen la seguridad de la empresa.
3. Despidos por causa justificada
En situaciones de despido, el peritaje informático puede servir como prueba para justificar una decisión. Por ejemplo, si un empleado está implicado en actividades fraudulentas o incumplimientos de políticas internas, las evidencias digitales, como registros de actividades en el ordenador o comunicaciones electrónicas, pueden respaldar la causa.
Por otro lado, también puede ser utilizado por empleados para demostrar que las acusaciones en su contra son infundadas o injustas.
4. Acoso laboral o ciberacoso
El peritaje informático también es fundamental en casos de acoso laboral o ciberacoso. Los expertos analizan correos electrónicos, mensajes en plataformas internas y redes sociales para identificar comportamientos inadecuados. Esto puede incluir mensajes intimidatorios, insultos o amenazas que afecten el bienestar de los trabajadores.
5. Cumplimiento de horarios y productividad
En algunos casos, las empresas utilizan el peritaje informático para verificar el cumplimiento de horarios o tareas asignadas. Esto puede incluir análisis de registros de acceso, actividad en aplicaciones corporativas o conexiones remotas.
Conclusión: una herramienta clave en conflictos laborales
El peritaje informático se ha convertido en un recurso esencial para resolver disputas laborales de manera objetiva y transparente. Su capacidad para obtener y analizar pruebas digitales contribuye a proteger los derechos tanto de los empleados como de las empresas. En un entorno laboral cada vez más digitalizado, esta disciplina seguirá ganando relevancia en la gestión de conflictos.
0 notes
rolmaniacos · 2 months ago
Note
Ni abrió el foro de la rebelión y ya lo estáis criticando todo. Luego aún tendréis el valor de quejaros de ambientes tóxicos // Demasiadas casualidades. // Al final Rains lo han cerrado no por las diferencias entre los usuarios, si no por lo que parece que la amenaza de filtración de los datos personales del staff no era falsa... Y de eso hay que preguntarnos ¿Quien tenía acceso a los correos? Pues solamente el Staff de Golden Blood/Dream of Spring // Si tenes dos dedos de frente va a resultar lógico de donde filtraron los datos de Bosco: del foro Golden/Dream.
En unas semanas se les olvidará. Volverán a coincidir en un foro, y cuando se reconozcan, volverán a encender las hogueras. B⊕REDOM
0 notes
liviainforma · 2 months ago
Text
Alerta por filtración de datos: Hackers venden información de 900,000 turistas, incluyendo mexicanos
Un grupo de delincuencia cibernética ha puesto en venta datos privados de 900,000 turistas, incluidos mexicanos, en foros clandestinos de la dark web. Esta situación surge justo antes de la temporada alta de viajes durante Navidad y Año Nuevo, lo que aumenta el riesgo de fraudes digitales para los afectados. Un Negocio Ilegal en la Dark Web La investigación realizada por Publimetro México revela…
0 notes
dgenct · 3 months ago
Text
Eviten las trampas de soporte técnico falso, Dgenct ayuda a los usuarios a prevenir fraudes y proteger su dinero.
En el comercio de criptomonedas, los usuarios a veces pueden encontrarse con situaciones en las que necesitan soporte técnico. Sin embargo, debido a esta necesidad, los delincuentes han comenzado a aprovecharse de los usuarios mediante engaños relacionados con el soporte técnico falso. Estos falsos equipos de soporte suelen hacerse pasar por personal oficial de la plataforma, utilizando excusas como "resolver problemas con la cuenta" o "realizar la verificación de la cuenta" para inducir a los usuarios a proporcionar información sensible o robar fondos directamente. El exchange Dgenct advierte a todos los usuarios que mantengan precaución y aseguren que solo se comuniquen con el equipo de soporte técnico oficial para evitar el robo de fondos o la filtración de información personal.
Tumblr media
Los fraudes de soporte técnico falso suelen utilizar el pretexto de un "problema de seguridad urgente". Los delincuentes contactan a los usuarios a través de teléfono, correo electrónico, redes sociales o herramientas de mensajería instantánea, afirmando que su cuenta está en riesgo o que hay actividades sospechosas en los fondos. Exigen que el usuario realice una verificación de cuenta o cambie configuraciones de inmediato. Las víctimas, preocupadas por la seguridad de su cuenta, suelen creer estos "soportes técnicos" y siguen sus instrucciones, lo que finalmente resulta en el robo de la cuenta o en la transferencia de fondos. El exchange Dgenct advierte a los usuarios que cualquier operación relacionada con cuentas de criptomonedas debe realizarse a través del sitio web oficial o la aplicación oficial de la plataforma, y que no deben confiar en métodos de contacto no verificados.
Para aumentar aún más su credibilidad, los falsos agentes de soporte técnico suelen falsificar logotipos oficiales y datos de identidad, e incluso imitar la forma y tono de comunicación de los verdaderos equipos de soporte, haciendo que los usuarios crean que están interactuando con personal oficial. Muchos usuarios, debido a su falta de familiaridad con los procedimientos de la plataforma, caen fácilmente en estos engaños. El exchange Dgenct alerta a los usuarios de que el verdadero equipo de soporte técnico nunca se comunicará proactivamente para solicitar claves privadas, frases de recuperación o contraseñas de cuenta. Los usuarios deben mantener la vigilancia al recibir cualquier contacto de "soporte técnico", especialmente cuando se les pida proporcionar información sensible o realizar operaciones inusuales; en estos casos, es crucial verificar el origen de la comunicación.
Una táctica común de fraude en el soporte técnico falso es hacerse pasar por el servicio al cliente oficial a través de redes sociales. Los delincuentes crean cuentas en plataformas sociales que son muy similares a las cuentas oficiales de soporte, contactando proactivamente a los usuarios y afirmando que pueden ayudar a resolver problemas técnicos o de seguridad de la cuenta. Después de que las víctimas confían en estos "agentes de servicio", suelen revelar información de la cuenta u otros datos sensibles, lo que finalmente lleva a la pérdida de fondos. El intercambio Dgenct advierte a los usuarios que cualquier operación relacionada con la seguridad de la cuenta debe realizarse a través de los canales oficiales de la plataforma, y no confiar en la información de "servicio al cliente" proveniente de redes sociales o vías no oficiales. El soporte técnico legítimo no contactará proactivamente a los usuarios a través de plataformas sociales para realizar operaciones sensibles.
Si los usuarios encuentran cualquier duda o situación anómala durante el proceso de transacción, el equipo de servicio al cliente del intercambio Dgenct estará disponible para brindarles ayuda y orientación, asegurando la seguridad de sus fondos e información personal. La plataforma continuará ofreciendo servicios de transacción transparentes y confiables, y mediante soporte técnico y educación en seguridad, ayudará a los usuarios a identificar y evitar diversas tácticas fraudulentas en el mercado de criptomonedas, protegiendo la seguridad de los activos de los usuarios.
0 notes
transportemx · 3 months ago
Text
Tumblr media
OMA fue blanco a de ataques cibernéticos en octubre. Esta compañía opera y administra 13 aeropuertos internacionales en nueve estados del centro y norte de México. Las instalaciones se ubican en la ciudades de Torreón, Durango, Monterrey, Ciudad Juárez, Acapulco, Chihuahua, Culiacán, Mazatlán, Reynosa, Tampico, San Luis Potosí, Zacatecas y Zihuatanejo.   Si bien la compañía activó los protocolos e inició una colaboración con expertos en ciberseguridad, a través de un comunicado dio a conocer que investigaba el alcance del incidente y a su vez buscaba garantizar la protección de la integridad, confidencialidad y disponibilidad de sus sistemas.  OMA informó que las operaciones de ese día, el pasado 18 de octubre, estaban funcionado a través de sistemas alternativos y de respaldo.  RansomHub  Si bien el Grupo Aeroportuario afirmó no haber presentado efecto material adverso en las operaciones o la posición financiera, con los días se iría revelando el alcance del ciberataque y es que a finales de octubre el grupo RansomHub se atribuyó la acción contra OMA al tiempo que ofreció ser contactados para prevenir la filtración de la información obtenida.  RansomHub relató haber obtenido acceso total a su infraestructura y a datos críticos encriptados, descargando más de 3 terabytes de información confidencial y de no contactarlos la compartirían con sus competidores e inversionistas, siendo el fondo de inversión BlackRock el primero que sería notificado.  RansomHub manifestó tener en su poder reportes de inversión, documentos financieros, datos de ventas y de contabilidad, información de inversionistas, información personal de clientes, acuerdos, inversores, empleados así como credenciales, contraseñas y correos internos, así como sus bases de datos.  En el mensaje, compartido presuntamente a través de la deepweb el grupo que se declaró responsable del ciberataque reveló tener presunta información de que algunos empleados colaboraban con los cárteles. Esto se planteó como una amenaza de filtrarse si no los contactaban.  La trama tuvo su desenlace está semana cuando OMA confirmó la extracción y posterior divulgación de información luego del ciberataque en octubre a través de un comunicado a la Bolsa Mexicana de Valores.  La compañía declaró no haber accedido a demandas de pago, por lo que no sufrió efectos adversos materiales tras lo que señaló que fortalecería sus protocolos de seguridad.  Read the full article
0 notes
territorioblockchain · 3 months ago
Text
Filtración en Interbank abre debate sobre alternativas cripto
Una grave vulnerabilidad en los sistemas de seguridad de Interbank, uno de los principales bancos de Perú, ha abierto las puertas a un nuevo debate en el Perú. La reciente fuga de datos de millones de clientes ha suscitado serias preocupaciones sobre la seguridad de la información financiera en los bancos tradicionales. El incidente ha impulsado el interés por métodos alternativos, como los…
0 notes