“Password” siguen siendo las contraseñas más usadas y más inseguras

common-passwords

El problema de las contraseñas débiles parece no tener fin cada vez que caemos en la cuenta de que millones de usuarios alrededor del mundo descuidan su método principal de autenticación en la web. Desde 2011, cuando SplashData comenzó a publicar su listado anual de peores contraseñas, “123456” y “password” ocupan los dos primeros lugares, lo cual, a nuestro entender, son malas noticias.

Y si bien el ranking de 2015 tiene algunas nuevas incorporaciones, en ocasiones de mayor longitud, siguen sin ser seguras. Por ejemplo, “1qaz2wsx” podría parecer compleja a primera vista, pero si prestamos atención, se trata de los caracteres que ocupan las dos primeras columnas de teclas principales de un teclado común. Algo similar sucede con “qwertyuiop”, que también sigue un patrón fácilmente adivinable por un atacante.

A continuación pueden ver el listado completo de las 25 peores contraseñas de 2015, y su variación respecto a 2014:

Puesto Contraseña Cambio desde 2014
1 123456 Sin cambio
2 password Sin cambio
3 12345678 Subió 1
4 qwerty Subió 1
5 12345 Bajó 2
6 123456789 Sin cambio
7 football Subió 3
8 1234 Bajó 1
9 1234567 Subió 2
10 baseball Bajó 2
11 welcome Nueva
12 1234567890 Nueva
13 abc123 Subió 1
14 111111 Subió 1
15 1qaz2wsx Nueva
16 dragon Bajó 7
17 master Subió 2
18 monkey Bajó 6
19 letmein Bajó 6
20 login Nueva
21 princess Nueva
22 qwertyuiop Nueva
23 solo Nueva
24 passw0rd Nueva
25 starwars Nueva

¿Sorprendidos? No lo creo – aunque es notable cómo las tendencias impactan en la creación de contraseñas con ejemplos como “starwars”, “solo” y “princess” quizás. También podemos notar la presencia de los deportes (“baseball” y “football”).

El listado anual de SplashData es elaborado en base a la revisión de alrededor de 2 millones de contraseñas que fueron filtradas durante 2015, pertenecientes en su mayoría a usuarios de Norteamérica y Europa Occidental.

Mucho se ha debatido sobre cuán posible es adivinar el patrón de desbloqueo  de un dispositivo móvil o su código de cuatro dígitos, y lo cierto es que los ataques de fuerza bruta continúan siendo una herramienta útil de los cibercriminales para robar contraseñas. Este listado nos muestra cómo los usuarios siguen exponiéndose al robo de identidad y al compromiso de sus cuentas usando claves débiles y poco seguras.

Así que, para no estar entre ellos, dada la frecuencia con la que filtran datos por internet obtenidas a raíz de brechas de datos, tengan a bien crear claves seguras y complejas y no reutilizarlas en distintos servicios online.

Les compartiré una página para aquellas personas que no saben como crear una contraseña segura o bastante segura.

Norton Identity Safe ( dar clic y te abre a una página) es una página de un antivirus donde te ayuda a generar una contraseña bastante segura.

Explico los pasos del generador de contraseñas.

  • Longitud de contraseñas: es dependiendo los caracteres

ejemplo en casi la mayoría son de 8. pero puedes aumentar de más caracteres. En este caso yo siempre aconsejo que sea de 10 en adelante, ya que es más difícil de hackear.

 Esta parte, tú puedes seleccionar si quieres que sea con letras o con mayúsculas o minúsculas o incluir números, eso ya depende de tu elección. Y la cantidad es de cuantas contraseñas deseas. Si solo es para un correo, solo usa una.

Gilberto Castro                                                                                                                             Asesor de Tecnologías de Información y Comunicaciones.

¿Qué se debe tener en cuenta para auditar la seguridad?

auditoria2

 

Cuando se trata de implementar modelos para gestionar la seguridad de la información el aspecto más importante para garantizar la mejora del sistema son las revisiones, y una de sus principales herramientas son las auditorías de seguridad.

Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado actual de la protección de la información en una empresa. Además, brinda la posibilidad de comparar los sistemas de gestión con respecto a normativas y requerimientos legales que deben cumplir las organizaciones.

Con todas la implicaciones que tiene una auditoría de seguridad de la información es necesario tener claro cuáles son los puntos por los cuales se quiere empezar. Para esto es recomendable analizar queen la política de seguridad se tenga en cuenta la clasificación de los activos de información al igual que las medidas de protección respectivas.

Con una auditoría se debe llegar a validar que los niveles de riesgo a los cuales está expuesta una organización realmente cumplen con sus políticas, garantizando que esta, a su vez, cumple con las regulaciones externas y los estándares que apliquen según la industria. Este análisis debe ser transversal a la organización, revisando todos sus procesos.

Cuando se trata de auditoría de un sistema de gestión de la seguridad, se pueden considerar dos opciones. La primera es realizar una auditoría interna es decir, utilizando un equipo de trabajo de la empresa. La gran ventaja de este tipo de auditorías es que las realizan personas que conocen los procesos y cómo funciona la empresa, por lo cual puede llegar a ser más rápida y realizarse con una mayor periodicidad.

La otra opción es hacer una auditoría externa, en la cual participa un experto ajeno a la empresa y se hace más independiente. La principal ventaja que tiene hacer este tipo de auditorías es que al no conocer mucho de la empresa no hay prejuicios que puedan hacer que se omitan algún tipo de revisiones, que de otra forma parecerían obvias. Dentro de este tipo de auditorías es común que se realice algún Penetración Test para buscar las vulnerabilidades que puedan dar lugar a un incidente de seguridad.

Independiente del tipo de auditoría seleccionado siempre se debe velar porque además de tener especialistas técnicos, se incluyan también especialistas en gestión de procesos para trabajar no solamente sobre la tecnología sino también sobre la forma en que fluye la información a lo largo de la empresa.

En cualquier caso debe ser clara la necesidad de la revisión periódica de los riesgos en las empresas, lo cual se puede lograr a través de auditorías constantes, siguiendo un proceso juicioso y que esté incorporado como parte de la gestión de la seguridad. Finalmente para que una auditoría genere realmente valor debe estar ligada a los objetivos estratégicos de tal forma que su cumplimiento no sea ajeno a garantizar la seguridad de la información.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

¿Cómo funciona el phishing?

como funciona el phishing

Favor de dar clic en la infografía (imagen) para que lo enlace a la página adecuada y volver a dar clic en la imagen para que puedan visualizar en pantalla completa. Gracias!!!

Salón De La Fama De Desastres De Datos

salon de la famaFavor de dar clic en la imagen para que lo enlace a la página correspondiente y después dar clic en los círculos para interactuar con los mensajes de la linea del tiempo. Diviertete y aprende.

Kroll Ontrack anuncia la lista de los 10 peores desastres de pérdida de datos de 2013

Kroll Ontrack, proveedor de recuperación de datos y gestión de información, ha anunciado hoy los diez casos más curiosos de pérdida de datos ocurridos en 2013. Durante los últimos 11 años, Kroll Ontrack ha recopilado y publicado la lista de los peores casos de pérdidas de datos tanto físicos como lógicos en todo el mundo.

Del 10 al 1, los extraños desastres de pérdida de datos de este año 2013:

  1. Un disco duro roto tras un largo viaje (Hong Kong): Después de recorrer 40,000 kilómetros en bici para recaudar fondos, un fotógrafo descubrió que el disco duro con todas las fotos y vídeos que había hecho durante su aventura estaba roto. La recuperación de los datos supuso un enorme reto para el equipo de Hong Kong debido a que el disco duro estaba dañado en varias zonas y en múltiples superficies. Después de probar todas las técnicas de recuperación posibles, el equipo de ingenieros pudo recuperar casi todas las imágenes.
  2. Un caos de película (Polonia): El problema surge durante el proceso de producción de una película para un festival de cine. El primer día de producción estaban haciendo una copia de seguridad del portátil a un disco duro externo cuando uno de los miembros del equipo de manera accidental golpea y tira la mesa. El ordenador portátil y el disco duro se rompieron al caer al suelo, haciendo imposible acceder a los datos. 18 meses después de un trabajo de producción e inversiones infructuosas, y a solo dos meses de la celebración del festival, el equipo de Kroll Ontrack pudo recuperar el 80% de los datos, permitiendo que los productores llegasen a tiempo para presentar su película en el festival. Tal fue su agradecimiento, que en los créditos de la película, Kroll Ontrack está incluido como socio tecnológico.
  3. Datos perdidos después de una fiesta salvaje (Reino Unido): Una estudiante universitaria recurre al servicio de emergencia de Kroll Ontrack para recuperar el trabajo de final de curso de su portátil. Cuando los ingenieros le preguntan por las causas de la pérdida de datos, ella les explicó que en la fiesta de fin de curso su portátil terminó flotando en un charco de bebidas.
  4. La furia del jugador (Francia): Una madre intenta encender el ordenador familiar sin éxito, recibiendo siempre el mismo mensaje de error. Cuando les pregunta a sus tres hijos si saben si ha pasado algo raro con el ordenador, ya que ellos fueron los últimos en usarlo, ninguno responde. Sospechando que sí deben de saber qué le pasó al ordenador, les vuelve a preguntar. El mayor de los hijos confesó que su hermano, enfadado después de perder una partida en un videojuego, estampó sus puños contra el teclado en un acto de ira contra el aparato.
  5. Atraco frustrado (Italia): Un ladrón robó en una casa, entre otros elementos, un ordenador portátil. Pero algo le debió de asustar durante el robo, y en su huida, abandonó el portátil en el jardín. Su dueño lo encontró al día siguiente, después de haber pasado toda la noche bajo la lluvia. Kroll Ontrack recuperó todos los datos del disco de estado sólido interno.
  6. Cuidado si estás bajo los efectos del alcohol (Estados Unidos): Después de una noche de fiesta, un hombre se levantó en mitad de la noche para ir al cuarto de baño. A la mañana siguiente descubrió que había confundido el inodoro con su ordenador portátil. Kroll Ontrack logró recuperar el 100% de los datos.
  7. Sabotaje (Reino Unido): Kroll Ontrack recibe un paquete con los trozos de un disco duro. Cuando los ingenieros se ponen en contacto con la empresa para conocer la razón por la que estaba roto, la compañía les explica que el disco duro había sido golpeado repetidas veces con un martillo, e insiste en que necesita recuperar los datos. Kroll Ontrack recuperó un archivo, a partir del cual la empresa pudo confirmar que un empleado había tratado de borrar el archivo y destruir la prueba. Gracias a ese archivo recuperado se pudo procesar al empleado.
  8. Desastres naturales (Estados Unidos): Desafortunadamente, algunos de los mayores casos de pérdida de datos se deben a desastres naturales. Una compañía dedicada al diseño de espacios, prevenida por la llegada del huracán Sandy, hizo copias de seguridad de todos sus servidores. Sin embargo, no pudieron prever el desbordamiento del río situado casi a un kilómetro de distancia, que inundó sus oficinas dejando todos los servidores y cintas de backup sumergidos bajo más de 70 cm de agua. Kroll Ontrack pudo recuperar el 100% de los datos de esta empresa, en activo desde 1957. La compañía reconoció que, de no haber recuperado todos los datos, tendrían que haber reconstruido su negocio desde cero.
  9. ¡Arañas! (Italia): Kroll Ontrack recibió el encargo de recuperar los datos de un servidor de cinco años de antigüedad que se había roto. Cuando el ingeniero abrió el disco duro se encontró con arañas e incluso un nido dentro, cerca de los cabezales. En esta ocasión, también se recuperó el 100% de los datos.
  10. El teléfono móvil no está hecho a prueba de balas (Estados Unidos): no hace falta añadir más. Se recuperaron todos los datos, 10GB en total.

Hacker que publicó en el muro de Zuckerberg se lleva 11 mil dólares

La buena noticia es que ganó dinero detectando el error, la noticia deprimente es que los 11 mil dólares no los da Facebook.

597230_1376942540.6806

Sin importar que en realidad se hubiera detectado un fallo y que este hubiese sido conocido a nivel global por la forma como el Hacker lo hizo dar a conocer, Facebook no quiso dar un solo centavo al palestino que puso en ridículo aMar Zuckerberg luego de restregarle en su propio muro de Facebook las debilidades de su plataforma.

Por el momento se desconoce el motivo por el cual Facebook decidió no dar incentivo económico al palestino que fue noticia durante esta semana en la red cuando Facebook ha pagado sumas que van desde los 500 dólares por fallas menores detectadas, hasta 20 mil dólares por errores críticos en el sistema.

Pero… ¿De dónde salió el dinero?

Pues bien, las maravillas que tiene el Internet y algo hermoso llamadoCrowdfunding campaña que fue promovida por la organización GoFundMe y en la cual gracias a las donaciones de al rededor de 208 personas, se ha logrado recaudar hasta este momento un total de 11,976 dólares (y sigue contando)

Hackean el perfil de Facebook de Mark Zuckerberg

La página del creador de la red social fue atacada por un experto informático de origen palestino. El cibercriminal exige una recompensa por haber descubierto «una vulneración a la seguridad»

El perfil del creador de FacebookMark Zuckerberg, fue hackeado este fin de semana por el experto en informáticaKhalil Shreateh, quien dijo que apeló a ese ataque para llamar la atención de la red social sobre una falla de la seguridad.

El informático había comentado en su blog que había encontrado una manera de saltearse la seguridad de Facebook y cambiar los artículos publicados en una página de la red social.

Para demostrarlo, publicó primero un video de Enrique Iglesias en el muro de Sarah Goodin, una amiga de la universidad de Zuckerberg. Después de informar a los ingenieros de Facebook de esta manipulación y de ser ignorado por los equipos de seguridad en el grupo, Shreateh publicó un mensaje directamente en la página de Zuckerberg.

«Querido Mark Zuckerberg, siento haber violado la privacidad de su página y haber publicado un mensaje en su muro, pero no tuve otra opción después de que todos los informes (para indicar una falla de seguridad) que envié al equipo de Facebook fueron ignorados», escribió en el perfil.

Shreateh, de origen palestino y que tiene una imagen de Edward Snowden en su perfil, exige ahora el pago de una recompensa, ya que Facebook acostumbra a dar un incentivo a las personas que reportan vulneraciones o problemas en la plataforma.

No obstante, Facebook desactivó inmediatamente la cuenta personal del investigador, le envió un mensaje para informarle que no le daría dinero y lo acusó de «violación de los términos y servicios» del grupo al hackear las páginas de la compañía.

El domingo, un ingeniero de seguridad de Facebook, Matt Jones, escribió en un foro de seguridad informática que el problema descrito por Shreateh había sido «arreglado el jueves», pero admitió que su equipo debía «pedir (al experto palestino) más detalles pronto».

Aquí se muestra la evidencia a no detallada de como se vulnero por medio de exploits, en la cual fue de esa forma para avisar a la seguridad de facebook que estaba totalmente vulnerable, a sabiendas de que nadie hizo caso y por eso mismo le acribillo un mensaje en su muro.

 

Al ver la respuesta poco favorable de los ingenieros de Facebook, el hacker decidió explotar la vulnerabilidad encontrada para escribirle un mensaje al Fundador y CEO de la red Social Mark Zuckerberg.

Querido Mark Zuckerberg,

En primer lugar  siento romper su privacidad y publicar en su muro,pero no tengo otra elección  después de que todos los informes que envié al equipo de Facebook.

 

Qué debe hacer si es víctima de un ataque.

Introducción

A diario, olas imparables de troyanos, bots y ataques de phising asaltan Internet. Los ataques de software de actividades ilegales y el robo de identidad pueden ocurrirle a cualquier persona. Si cree que ha sido víctima de un ataque de software de actividades ilegales o de un fraude online, hay una serie de pasos que puede seguir para actuar tras el incidente y recuperarse de él.

Software de actividades ilegales

Desconéctese inmediatamente. Ya sea que esté conectado a Internet a través de una conexión Wi-Fi, por cable o desde un teléfono, deshabilite su conexión lo más pronto posible. De este modo, es posible que pueda evitar que los datos lleguen al cibercriminal. Desconectar su conexión de red es un método infalible para detener los daños inmediatos. Además de desconectar físicamente su conexión de Internet, puede deshabilitar su conexión de red si hace clic en el menú Inicio de su PC y selecciona «Configuración»; a continuación, seleccione «Conexiones de red» y, por último, deshabilite su conexión de red haciendo clic con el botón derecho del mouse y seleccione la opción «Deshabilitar».

  • Si está en su lugar de trabajo, póngase en contacto con el Departamento de informática (TI). Se deberá informar al equipo de TI acerca de la infección tan pronto como sea posible. Además de que sus datos personales estén en peligro, es posible que también se haya robado información confidencial de la empresa. De cualquier forma, el departamento de informática debe ser el primero en conocer la existencia del problema y deberá estar en condiciones de poder ayudarlo con algunos de los pasos siguientes del proceso de recuperación.
  • Si usted es un usuario doméstico, obtenga ayuda de una fuente de confianza y además póngase en contacto con su proveedor de servicios de Internet (ISP).

Analice su computadora con un programa antivirus actualizado como Norton AntiVirus o Norton Internet Security. Un programa con funciones antivirus y antispyware puede detectar y, a menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo, permanecerían ocultas en la computadora. Si es posible detectar la amenaza, pero no se puede eliminar, consulte la lista deherramienta de eliminación de Symantec para ver si se puede eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de eliminación.

Realice backups de su información importante. El software de actividades ilegales puede transmitir datos confidenciales y cabe la posibilidad de que éstos se destruyan o se pierdan involuntariamente durante la tarea de limpieza. Si dispone del software backupinstalado, realice una copia de sus archivos más valiosos, como fotos, videos y demás archivos de trabajo o personales en una unidad de disco duro de backup o en soportes extraíbles, como un CD o un DVD. De este modo, podrá volver a utilizar su información tan pronto como su computadora ya no contenga software de actividades ilegales.

Piense en la posibilidad de volver a empezar desde cero y reinstalar el sistema operativo de la computadora mediante un software para realizar backups. Los ejemplos de software de actividades ilegales más dañinos son suficientemente complejos para adentrarse en su sistema con la intención de ocultarse del software de seguridad mediante «técnicas de rootkit«. En ocasiones, lo mejor es volver a un estado anterior a la infección mediante el uso de programas, como Symantec System Recovery 2013. Otras veces, cuando la fecha de la infección no se conoce y existe una mayor cantidad de datos confidenciales en juego, la mejor solución consiste en guardar los datos importantes fuera de la computadora y volver a instalar el sistema operativo por completo. De este modo, tiene la certeza de que puede volver a trabajar desde cero.

Fraude online

Cierre las cuentas afectadas inmediatamente.En el peor de los casos, podrá cancelar o cambiar las tarjetas de crédito o bancarias, o cualquier otra cuenta de servicios online, antes de que el ladrón se aproveche de ellas. Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o cambiar las cuentas puede ahorrarle muchas preocupaciones a la larga si tiene que intentar recuperar el dinero de las compras fraudulentas realizadas por un cibercriminal. Aproveche cuando tenga al personal de la institución financiera al teléfono o cuando lo visite en persona para hablar sobre las posibles repercusiones en su cuenta y los pasos que debe realizar en caso de que la cuenta haya resultado afectada durante un ataque. Por ejemplo, ¿cómo puede recuperar los cargos fraudulentos? O bien, ¿cómo puede recuperar los fondos perdidos?

Comunique sobre una alerta de fraude a las tres agencias nacionales de verificación de crédito para consumidores (Equifax, Experian y TransUnion). Sólo es necesario ponerse en contacto con una de las tres empresas para transmitir la alerta a todas ellas. La alerta de fraude informará a los acreedores que deben ponerse en contacto directamente con usted antes de efectuar alguna modificación en las cuentas existentes o permitirle a usted (o a alguien que use su identidad) abrir cuentas nuevas. Este paso es esencial para controlar el alcance de los daños que un ladrón de identidad puede ocasionar con la información robada. Mediante este paso, también puede solicitar sus informes de crédito a cada una de las agencias de forma gratuita.

Examine sus informes de crédito con detenimiento. Es imprescindible vigilar muy de cerca las cuentas de las tres agencias de verificación de crédito, ya que es posible que la información difiera de una a otra. Algunas de estas agencias ofrecen informes completos o servicios de alerta oportunas mediante el pago de una cuota. En función del nivel de gravedad de las posibles consecuencias y de su grado de preocupación, puede que merezca la pena pagar por estos servicios adicionales a fin de obtener la información de forma rápida y sencilla. No olvide que puede pasar cierto tiempo antes de que toda la actividad fraudulenta se vea reflejada en sus informes de crédito.

Acuda a la policía para presentar una denuncia. Lo mejor sería poder presentar la denuncia en la zona en la que se ha cometido el delito. Aunque es posible que no pueda suministrarle a la policía toda la información necesaria para llevar al delincuente ante la justicia, puede usar una copia de la denuncia, o bien su número, como prueba ante sus acreedores, en el caso de que la soliciten. Es posible que nunca la necesite, pero puede resultar de gran ayuda para combatir las reclamaciones por fraude.

Póngase en contacto con agencias gubernamentales. Si le han sustraído el permiso de conducir o el número de la seguridad social, deberá ponerse en contacto con la oficina de tránsito y la oficina de la seguridad social pertinentes. Además debería denunciar el robo de su identidad ante la Comisión Federal de Comercio, la cual mantiene una base de datos que usan las agencias de aplicación de la ley para llevar a cabo sus investigaciones.

Busque indicios de robo de identidad. Es natural adoptar las máximas precauciones tras haber sufrido un robo de identidad. Durante este tiempo, esté alerta ante cualquier envío postal que pueda resultarle extraño, incluidas tarjetas de crédito que no haya solicitado. Además, asegúrese de recibir todas sus facturas regulares y de que no se hayan extraviado. El hecho de que determinados proveedores se pongan en contacto con usted en relación con cuentas de las que no tiene constancia o, lo que es aún peor, que cobradores de deudas le soliciten el pago por compras que no ha efectuado, son indicios claros de problemas pendientes relacionados con el robo de identidad.

Conclusión

Con algunas precauciones y el uso de un eficaz software de seguridad online, podrá disminuir significativamente sus posibilidades de convertirse en víctima del cibercrimen. Pero si ocurre lo peor, esperamos que estos consejos lo ayuden a combatir a los atacantes cibernéticos.

Fuente: Norton

Suecia prohíbe la entrada de los servicios de nube de Google

Mandatarios suecos han dado instrucciones a la ciudad de Salem para que niegue la entrada a los servicios de nube de Google a su territorio por considerarlo “zona prohibida”.

Distintos medios europeos afirman que el municipio, que se ubica aproximadamente a 30 kilómetros al suroeste de Estocolmo, quería firmar un acuerdo para utilizar Google Apps; sin embargo, la Comisión de Información intervino las negociaciones.

Los expertos en seguridad pensaron en un inicio que la decisión del Gobierno de Suecia podría estar ligada con los conflictos que produjo PRISM, el programa de vigilancia de red extendida para extranjeros que la Agencia de Seguridad Nacional (NSA) de Estados Unidos implementó desde 2007 y que el contratista Edward Snowden evidenció esta semana al filtrar diversos informes y documentos.

No obstante, los encargados de proteger los sistemas ya habían tenido desacuerdos con la Municipalidad de Salem en 2011, cuando argumentaron que un contrato de Google sobre control de datos que buscaba “proveer, mantener y mejorar los procesos” había ido demasiado lejos. La notificación refería directamente las disposiciones de privacidad del buscador.

De forma simultánea, los gobernantes de la nación europea aseguraron hace dos años que la protección de datos no coincidía con las normas del Ayuntamiento de Salem.

Posteriormente, el Datainspektionen, organismo encargado de establecer las condiciones para el tratamiento de los datos personales en la nación, ordenó renegociar con Google al afirmar que el contrato era demasiado abierto. Indicó que hacía falta clarificar la manera en que los datos podían ser manipulados por los subcontratistas, o por Google, después de la finalización del contrato.

Ahora Salem ha vuelto a proponer las negociaciones y realizó una oferta el mes pasado, la cual no cubrió de nueva cuenta los requerimientos de los reguladores que aseguraron que no se han abordado las deficiencias identificadas en 2011.

Los expertos señalan que tanta exigencia corresponde a una estrategia de externalización de los servicios de IT nacionales para ahorrar tiempo y dinero.

Fuente: b:Secure

Hackea Anonymous el sitio web de Sedena; la Semar reportó ataques cibernéticos

 

Ciudad de México.- La página de la Secretaría de la Defensa Nacional (Sedena) fue hackeada por el grupo Anonymous quien, además, colocó en el sitio el «Manifiesto Zapatista-Anonymous».

Además, los piratas cibernéticos bloquearon la página de la Comisión Nacional de Seguridad (hasta hace unos días Secretaría de Seguridad Pública).

La Secretaría de Marina (Semar) también tuvo problemas con su sitio de internet, El cual estuvo fuera de servicio ayer por la tarde.

Consultada sobre dicho ataque, la Sedena indicó desconocer la acción, en tanto que la Secretaría de Marina informó por la noche a través de un comunicado de prensa, que su sitio de internet únicamente presentó un ataque denominado «denegación de servicio», lo que solamente la mantuvo temporalmente fuera de servicio, «sin que esto significara daño alguno a las Operaciones Navales o a la Seguridad Nacional.

El comunicado de la Semar hace referencia a «un supuesto hackeo» al sitio web de la institución y aclaró que los sistemas informáticos y la red de comunicación interna de la institución, «se encuentran funcionando en completa normalidad».

De igual forma señaló que el sitio de internet de la Secretaría de Marina es de libre acceso público para quienes deseen conocer las acciones que lleva a cabo esa dependencia, por lo que los datos presentados de ninguna manera ponen en riesgo la operatividad de la Institución en su nivel de Seguridad Nacional.

En su ataque a la página de la Secretaría de la Defensa Nacional, Anonymous afirmó que se sustrajo información importante que en breve será dada a conocer.

«Se ha tomado todo el contenido del servidor de @SEDENAmx. Pronto se divulgará su contenido. #Anonymous http://www.sedena.gob.mx TANGO DOWN», escribió el grupo en la cuenta de Twitter ?@anonopshispano.

En el marco de la operación «Manifiesto Zapatista», Anonymous colocó un mensaje del Ejército Zapatista de Liberación Nacional en el cual señala que el grupo indígena del sureste mexicano «nació en la lucha y morirá en la misma, contra el mal gobierno».

También por la noche, la Sedena emitió un comunicado de prensa en el que aseguraba que su página web, que contiene información de carácter público, se encontraba «temporalmente fuera de servicio», y que los sistemas informáticos y la red de comunicación interna de esa Secretaría, se encontraban funcionando con total normalidad.