DANE sufre ciberataque.
La pagina de la entidad se encuentra fuera de línea desde el día Miércoles 10 de Nov.
Desde la madrugada del miércoles la pagina web y los sistemas de la entidad ha presentado fallas producto de un ataque cibernético.
Este post se ha elaborado con base en el artículo ‘Preventing Eavesdropping and Protecting Privacy on Virtual Meetings’ publicado por el NIST.
Es importante informar que ya se encuentra restablecida la cuenta.
La cantidad de información que compartimos y cuán cómodos nos sentimos haciéndolo varía de un usuario a otro.
Pero la mayoría aceptan que todo lo que sale a la luz en un perfil público es de dominio general.
Entonces ¿Cómo te sentirías si un hacker recopilara toda tu información disponible y la incluyera en una enorme hoja de cálculo junto a los datos de millones de usuarios para venderla en internet al mejor postor?
Eso es precisamente lo que hizo el mes pasado quien se hace llamar "Tom Liner". Compiló en una base de datos la información de 700 millones de usuarios de LinkedIn de todo el mundo y la puso a la venta por unos US$5.000. Y lo hizo "por diversión".
Fue a las 8:57 am, hora de Reino Unido, cuando el post apareció en un conocido foro de hackers.
Era una hora extrañamente civilizada para los piratas informáticos, pero, por supuesto, no tenemos idea de en qué zona horaria vive el hacker que se hace llamar Tom Liner.
"Hola, tengo 700 millones de registros de 2021 de LinkedIn", escribió.
En la publicación se incluyó un enlace a una muestra de un millón y una invitación para que otros hackers lo contactaran en privado y le hicieran ofertas por la base de datos.
Si existe una técnica usada por los ciberdelincuentes que ha logrado cobrar protagonismo mediático es el Ransomware. El secuestro de los datos a cambio de una suma de dinero es un ataque rentable para el ciberdelincuente, y muy dañino para el usuario.
La técnica, que comenzó afectando a ordenadores con variantes como Cryptolocker, y se hizo famoso con Wannacry, hace tiempo que ha conseguido saltar a dispositivos móviles, Internet de las cosas (IoT) y todo equipo que pueda ser conectado a internet.
Son muchos también las diferentes variantes de ransomware que existen. No solamente en cuanto a su nombre, ya que hay muchísimas familias de ransomware diferentes, sino en cuanto a la técnica que usan y como funciona el engaño. Bloquear el acceso a los archivos, o directamente al equipo entero, mostrar un mensaje, etc...
En España, uno de los ransomware mas populares es TorrentLocker, que según datos de la firma de seguridad ESET, agrupa el 50% del ransomware que se encuentra en España.
![]() |
Por ejemplo, los activadores pueden ser fechas, horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se sobrecalientan o fallan.
Fuente: Cisco