Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

WikiLeaks ofrece ayuda contra supuestas técnicas de hackeo de la CIA

Tras las filtraciones de WikiLeaks sobre el espionaje masivo de la CIA mediante supuestos ciberataques, la organización tiene en su mano ayudar a los proveedores de tecnología a asegurar mejor sus productos.

Según se difundió ayer, la Agencia Central de Inteligencia de Estados Unidos habría utilizado diversas técnicas para entrar en teléfonos inteligentes, smart TV y PC.

Ante ello, empresas como Apple y Cisco han estado buscando en los documentos robados para hacer frente a cualquier vulnerabilidad que la CIA pudiera haber explotado. Sin embargo, y como se ha dicho, la propia WikiLeaks podría acelerar todo este proceso.

Hasta ahora, el site no ha lanzado el código fuente a ninguna de las herramientas de hackeo, pero ayer WikiLeaks planteó la perspectiva de que podría compartir la información confidencial con los proveedores como una forma rápida de poner freno a las vulnerabilidades. “Las compañías han manifestado que necesitan más detalles sobre las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe WikiLeaks colaborar con ellas?”, publicó la organización en un tweet.

Este grupo quiere evitar que las “armas cibernéticas” de la CIA se multipliquen, por lo que trabajar con los propios fabricantes podría ser una manera eficaz. Además, se trata de una oferta que éstos no podrán ignorar. “Es posible que tengan que trabajar juntos en este caso”, expresó Jason Healey, investigador de la Universidad de Columbia. “¿Cómo se le comunica a un accionista o a un usuario que hay una brecha en la empresa, pero que ésta no se ha molestado en hablar con WikiLeaks al respecto?

Sin embargo, el gran problema es que otros ciberdelincuentes consigan tener las supuestas herramientas secretas empleadas por la CIA.

Hasta ahora, WikiLeaks no ha identificado la fuente detrás de los documentos robados, pero ha mencionado que antiguos hackers y contratistas del gobierno estadounidense estaban moviendo datos confidenciales, y que alguno de ellos proporcionó una copia a la organización.

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...