Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Twitter confirma que se descargaron datos de cuentas hackeadas

La semana pasada informamos que Twitter había sufrido uno de los ataques más importantes en sus sistemas hasta la fecha, cuando un grupo de ciberdelincuentes secuestró algunas de las cuentas más poderosas de la red social como son las de el expresidente Barack Obama, el fundador de Tesla, Elon Musk, el candidato a la Casa Blanca, Joe Biden, e incluso Bill Gates. 

Pese a que en un inicio parecía que el motivo era una estafa de Bitcoin, tras el ataque se efectuó una revisión forense a las 130 cuentas comprometidas y se descubrió que los hackers también sustrajeron con datos de las cuentas hackeadas. 

A medida que el FBI realiza una investigación sobre el ataque a Twitter, y el Comité de Comercio del Senado de Estados Unidos exige respuestas, comienzan a surgir más detalles sobre lo que realmente sucedió.

Algunas cuentas pirateadas tenían datos descargados

Fuentes oficiales de la red social han confirmado que en algunas de las cuentas pirateadas, hasta ocho según una publicación de Twitter Support, “los atacantes dieron el paso adicional de descargar la información de la cuenta” usando la herramienta “Your Twitter Data”.

Aunque el número de cuentas afectadas hasta ahora es pequeño, esta confirmación ha sido el catalizador de más especulaciones sobre a quiénes podrían pertenecer. Si los mensajes directos, por ejemplo, pertenecientes a Biden o a Obama, fueron descargados por los piratas informáticos, entonces el ataque se convierte en algo completamente diferente y altamente político.

De momento Twitter, en un intento por calmar la situación, afirmó que si bien no revelará la identidad de las cuentas, “ninguna de las ocho eran cuentas verificadas”. No obstante, esto no significa que los hackers no leyeran o tomaran capturas de pantalla de los mensajes directos relacionados con esas cuentas verificadas de alto perfil, por supuesto.  

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...