Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

WikiLeaks ofrece ayuda contra supuestas técnicas de hackeo de la CIA

Tras las filtraciones de WikiLeaks sobre el espionaje masivo de la CIA mediante supuestos ciberataques, la organización tiene en su mano ayudar a los proveedores de tecnología a asegurar mejor sus productos.

Según se difundió ayer, la Agencia Central de Inteligencia de Estados Unidos habría utilizado diversas técnicas para entrar en teléfonos inteligentes, smart TV y PC.

Ante ello, empresas como Apple y Cisco han estado buscando en los documentos robados para hacer frente a cualquier vulnerabilidad que la CIA pudiera haber explotado. Sin embargo, y como se ha dicho, la propia WikiLeaks podría acelerar todo este proceso.

Hasta ahora, el site no ha lanzado el código fuente a ninguna de las herramientas de hackeo, pero ayer WikiLeaks planteó la perspectiva de que podría compartir la información confidencial con los proveedores como una forma rápida de poner freno a las vulnerabilidades. “Las compañías han manifestado que necesitan más detalles sobre las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe WikiLeaks colaborar con ellas?”, publicó la organización en un tweet.

Este grupo quiere evitar que las “armas cibernéticas” de la CIA se multipliquen, por lo que trabajar con los propios fabricantes podría ser una manera eficaz. Además, se trata de una oferta que éstos no podrán ignorar. “Es posible que tengan que trabajar juntos en este caso”, expresó Jason Healey, investigador de la Universidad de Columbia. “¿Cómo se le comunica a un accionista o a un usuario que hay una brecha en la empresa, pero que ésta no se ha molestado en hablar con WikiLeaks al respecto?

Sin embargo, el gran problema es que otros ciberdelincuentes consigan tener las supuestas herramientas secretas empleadas por la CIA.

Hasta ahora, WikiLeaks no ha identificado la fuente detrás de los documentos robados, pero ha mencionado que antiguos hackers y contratistas del gobierno estadounidense estaban moviendo datos confidenciales, y que alguno de ellos proporcionó una copia a la organización.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...