Contenido Exclusivo

¡Postúlate para los Premios a “Los Mejores 100 CIO de México 2024”!

CIO Ediworld se complace en anunciarle la apertura de la convocatoria para recibir...

¡Convocatoria Abierta! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

WikiLeaks acusa a la CIA de hackear teléfonos, PC y smart TV

WikiLeaks comenzó a publicar miles de documentos que presuntamente desvelan el ciberespionaje realizado por la Agencia Central de Inteligencia estadounidense (CIA) a través de dispositivos móviles, computadoras y televisiones inteligentes, hackeados y convertidos por la agencia en micrófonos para poder realizar escuchas.

La filtración de estos documentos expone las técnicas que la CIA ha estado utilizando, como la de evitar el software antivirus de firmas de seguridad como Avira, Bitdefender o Comodo.

Los expertos en seguridad mostraron su preocupación por la posibilidad de que WikiLeaks esté engañando al público con estos documentos.

Según el portal creado y dirigido por el activista Julian Assange, los documentos incluyen incluso algunos fragmentos de código que las compañías de antivirus pueden utilizar para detectar si la CIA ha intentado piratear su software. “En los documentos, ellos –la CIA– mencionan fragmentos de código específicos utilizados en herramientas operativas”, afirmó Jake Williams, CEO de Rendition InfoSec. Si esto es cierto, los proveedores de antivirus podrían utilizar dichos fragmentos para localizar en las redes de sus clientes cualquier rastro de acciones intrusas.

Esta filtración supone un duro golpe para las operaciones de vigilancia de la CIA, ya que ahora cualquiera –incluyendo los gobiernos extranjeros–, puede acceder a los documentos para averiguar si la agencia de inteligencia estadounidense los ha elegido como blanco.

WikiLeaks no ha revelado la fuente que le suministró los documentos secretos, y algunos investigadores creen que el portal está engañando a los ciudadanos exagerando las capacidades de ciberespionaje de la CIA. “La prensa está siendo embaucada hoy”, afirmó Will Strafach, CEO de Sudo Security Group, firma que estudia vulnerabilidades en el iOS de Apple.

Los periodistas y expertos en seguridad continúan analizando los miles de documentos filtrados, aunque en opinión de Robert Graham, director general de Errata Security, no parece haber indicios de que las herramientas de la CIA hayan sido empleadas para realizar una vigilancia masiva. “Al observar las herramientas, realmente da la impresión de que han sido utilizadas localmente. No es hacking remoto”, concluye Graham.

Lo Más Reciente

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor...

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es...

Cinco recomendaciones para optimizar la Logística eCommerce

El próximo año las ventas en línea serán el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Hoy se festeja el Día del Administrador de Sistemas Informáticos

El último viernes de julio se reconoce la labor de los administradores de sistemas informáticos, una profesión muy valiosa en el contexto tecnológico actual....

Siete pasos esenciales para iniciar y optimizar tu negocio con datos

En las noticias, publicaciones y anuncios, seguramente escuchará hablar de la magia de los datos, que ofrecen una ventaja competitiva y tienen un gran...

La Inteligencia Artificial en los negocios está en auge

Aunque la inteligencia artificial en los negocios no es algo nuevo, el panorama de la IA ha cambiado radicalmente con el lanzamiento de ChatGPT...