Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog Page 2

Sabes que es el Barrido Electrónico y para que sirve? #Yucatán #Queretaro

¿Qué es un barrido electrónico?

Un barrido electrónico es un servicio que presta empresas especializadas en seguridad como Hals Intelligence y consta de una metodología para la detección de cualquier tipo de tecnología oculta o espía. Es decir, una búsqueda exhaustiva de micrófonos, cámaras o software espías que no se encuentren a simple vista.

Estos barrios electrónicos suelen ser muy demandados por empresas o particulares que sospechan estar siendo víctimas de espionaje, de robo de información clasificada o víctimas de programas maliciosos.

¿Para qué sirve un barrido electrónico?

Sirve para cuidar y mantener nuestra privacidad

Como hemos visto, sirve para encontrar y detectar cualquier tipo de dispositivo espía que esté en un lugar, o sus cercanías. Algunos de los principales motivos por los que se puede solicitar un barrido electrónico pueden ser:

  • Se va a efectuar una reunión con información confidencial o de vital importancia
  • Sospechas de robo de información empresarial clasificada
  • Sospechas de robo de información personal privada
  • Indicios de espionaje
  • Prevención de espionaje durante un proceso judicial o de divorcio complicado
  • O simplemente su pareja lo espía

Estos son solo algunos de los principales motivos que llevan a nuestros clientes a solicitar un barrido electrónico. Y es que, en todos los casos mencionados, los barridos tecnológicos pueden ser extremadamente útiles para eliminar cualquier vulnerabilidad o fuga de información.

¿Cómo se hacen los barridos tecnológicos?

Lo primero que debes saber es que este tipo de barrido debe ser efectuado por profesionales.

Se pueden emplear diversas herramientas y técnicas para llevar a cabo los barridos electrónicos. Algunas de las más comunes son:

  • Emplear un detector de dispositivos electromagnéticos. Esto permite localizar grabadoras ocultas.
  • Realizar detección de radiofrecuencias. Especialmente útil para localizar aparatos que emiten información (GPS, micrófonos, cámaras…)
  • Utilizar endoscopios que permitan revisar todos los rincones. Necesario para asegurar que no existan dispositivos ocultos en conductos de ventilación, salidas de aire acondicionado o cualquier otro rincón de difícil acceso.
  • Empleo de cámaras técnicas que ayudan en la detección de los cambios de temperatura provocados por componentes electrónicos.
  • Análisis forense para detectar software espías en celulares o computadoras

Si tienes sospechas de espionaje, contáctanos mediante correo electrónico a ventas@hals.com.mx o teléfonos 9995766020 en Yucatán, 4423475614 en Queretaro.

Alerta máxima de ciberseguridad: descubierto un nuevo virus invisible para el antivirus

Se ha descubierto un nuevo y poderoso malware que se está vendiendo en foros clandestinos de cibercriminales por precios de hasta 5.000 dólares. Llamado Black Lotus, este nuevo virus, a pesar de tener solamente un tamaño de solo 80 Kb, tiene un potencial destructivo tremendo.

Además de esta peligrosidad, este nuevo malware tiene la capacidad de poder deshabilitar las soluciones de seguridad, lo que lo vuelve invisible incluso para los antivirus.

Black Lotus es una bomba invisible

El investigador de seguridad cibernética Scott Scheferman informó del peligro que tiene este Black Lotus y advierte que la disponibilidad de este bootkit en el panorama de amenazas representa una seria amenaza para las organizaciones debido a sus capacidades de evasión y persistencia.

«A principios de esta semana me llamó la atención cierta oferta de bootkit UEFI que por ahora está a la venta en foros criminales clandestinos. Se llama Black Lotus. Revisé sus características y capacidades y, desde el principio, estos son los puntos más destacados que todos los equipos azules y rojos deben tener en cuenta. Esto cuesta solo 5.000 dólares por licencia y 200 dólares más para lanzar nuevas versiones según sea necesario después de eso».

El malware es un novedoso kit de arranque UEFI para Windows que brinda capacidades APT (advanced persistent threat, amenazas persistentes avanzadas) a los actores de ciberamenazas, lo que les permite causar estragos en los sistemas comprometidos mientras evitan la detección.

Fuera del radar de los antivirus

El malware admite antivirtualización, antidepuración y ofuscación de código. Black Lotus puede deshabilitar las soluciones de seguridad, incluida la integridad del código protegido por hipervisor (HVCI), BitLocker y Windows Defender. El rootkit puede eludir las defensas de seguridad como Control de cuentas de usuario (UAC) y Secure Boot.

Para empeorar las cosas, BlackLotus podría permitir que los actores de amenazas carguen controladores no firmados en máquinas comprometidas, allanando el camino para los ataques BYOVD (Bring Your Own Vulnerable Driver).

Los kits de arranque UEFI como BlackLotus son una forma agresiva de rootkit que se inyectan en el registro de arranque maestro o en el registro de arranque de volumen de un sistema para lograr la persistencia. Dado que los bootkits están especialmente diseñados para cargarse antes que el sistema operativo, no se pueden esquivar arrancando en modo de recuperación o seguro.

«Estas amenazas y tecnologías antes solo eran accesibles para personas que estaban desarrollando amenazas persistentes avanzadas, en su mayoría gobiernos. Ahora este tipo de herramientas están en manos de delincuentes en todos los foros», ha explicado Sergey Lozhkin, investigador principal de seguridad de Kaspersky.

Si vas al mundial Qatar te obligarán a instalar una app espía en tu celular

0

La polémica con el Mundial 2022 que se celebra en Qatar está más que servida. Y no solo por todo lo relacionado a todas las acusaciones por el número de trabajadores muertos o que han acabado heridos durante las obras. Ahora, hay una nueva polémica debido a una aplicación que obligarán a instalar en sus móviles a todas aquellas personas que acudan a ver la copa mundial de fútbol.

No serán pocas las personas que vayan a ver el fútbol en directo al país árabe. El problema de esta app para smartphones es que invade la privacidad de los usuarios más de lo que nos gustaría. Además, durante el comienzo de la pandemia, lo cierto es que ya fue cuestionada. Básicamente porque lograba rastrear a los ciudadanos usando el GPS del dispositivo en el que se instalaba.

La aplicación que invade la privacidad

Puede que no hayas oído hablar de esto, pero lo cierto es que el comité organizador del Mundial Qatar 2022 ya anunció en su momento que todas las personas mayores de 18 años que vayan a los estadios a ver partidos de la copa mundial de fútbol deberán descargar una aplicación de rastreo para ingresar a los estadios por cuestiones sanitarias. Básicamente, es la app para la COVID-19.

La aplicación se llama Ehteraz, y en su día ya generó polémica en el país árabe durante la pandemia por supuestas violaciones a la privacidad de los usuarios que instalaba este software. Y ahora, todos aquellos que acudan al Mundial de fútbol de este año, tendrán que dar acceso a su móvil a esta app. Además, esta herramienta solicita acceso a varios apartados del teléfono, como acceso para leer, eliminar o cambiar contenido en el smartphone, como la posibilidad de tener conexión a WiFi o Bluetooth y al GPS.

Además, no solamente se utilizará para los estadios de fútbol. El gobierno local ya dejó claro que la app Ehteraz es obligatoria para entrar a lugares públicos cerrados. Y todo porque las personas que lleguen a Qatar no tendrán que hacer ningún tipo de cuarentena.

Hayya, otra app que deberán instalar

Aunque, no será la única app que las personas que acudan a ver el Mundial 2022 de fútbol tendrán que instalar en sus dispositivos Android o iOS. Básicamente, porque tendrán que descargar la aplicación Hayya. En este caso, se trata de una app oficial de la Copa del Mundo que se utiliza para realizar un seguimiento de las entradas de los partidos y acceder al metro gratuito en Qatar.

No obstante, la crítica viene porque también tiene una serie de puntos cuestionables. Entre ellos, nos encontramos con que solicita acceso al usuario para que comparte información personal casi sin restricciones. Como es el caso de determinar la ubicación exacta del dispositivo, evitar que el dispositivo entre en modo de inactividad o utilizar las conexiones de red del smartphone.

Según expertos en seguridad, al aceptar los términos de estas dos apps que obligan a instalar en los dispositivos, los usuarios estarán entregando toda la información de sus móviles. Y, por esto mismo, es por lo que han vuelto a saltar todas las alarmas alrededor de la Copa del Mundo que comenzará el próximo 20 de noviembre en Qatar.

¿Qué hago para recuperar mi cuenta de WhatsApp si fue hackeada?

Como hemos informado en días anteriores se ha incrementado el hackeo de cuentas de WhatsApp en Yucatán y Quintana Roo, y esto a ocasionado que muchas personas quieran volver a recuperar sus cuentas de esta red social por ello te decimos como hacerle.

¿Qué hago para recuperar mi cuenta si fue hackeada? Si te encuentras en esta situación, sigue estos pasos:

Habla con tus contactos por teléfono u otra vía para que sepan que la persona que está controlando tu WhatsApp está suplantando tu identidad, así evitarás que puedan compartir información con él o ella.

Registra de nuevo tu cuenta de WhatsApp con tu número de teléfono.

Ingresa el código de seis dígitos que recibirás por SMS. Si se han hecho muchos intentos es posible que el SMS no llegue hasta dentro de unas horas, en ese caso intenta la llamada. En cuanto inicies sesión, se cerrará la sesión del ladrón.

Si además te pide un código adicional de seis dígitos, es posible que el atacante haya activado la verificación en dos pasos. En este caso WhatsApp no da muchas opciones: tendrás que esperar siete días para poder volver a usar la cuenta. La parte buena es que en cuanto hagas el paso 3, la sesión de la otra persona se cerrará por lo que en ese tiempo tampoco podrá usar tu cuenta.

Para evitar que te roben la cuenta con este método, la solución es obvia: no compartas el código de seis dígitos con nadie y desconfía si recibes un mensaje pidiéndotelo. Además, puedes activar la verificación en dos pasos y nadie podrá acceder a tu cuenta sin el segundo código. Eso sí, no te olvides o podrías bloquear tu cuenta durante siete días.

Aumentan hackeos a cuentas de WhatsApp en Yucatán

En los últimos días, en la región se ha notado un aumento excesivo de hackeo de cuantas, de WhatsApp, aplicación que ha servido para extorsionar y robar a los ciudadanos a través del llamado “préstamo exprés”.

Ante esta alarmante situación, el director de la empresa de ciberseguridad Hals Intelligence, Lic. Hugo López especialista en ciberinteligencia, hace un llamado a la población a proteger sus cuentas de WhatsApp con la opción de contraseña de verificación de dos pasos o doble autenticación, además de no abrir correos sospechosos o de extraños, mensajes de texto o WhatsApp con ofertas de trabajo y eliminar o bloquear números desconocidos.

De acuerdo con Hugo López, los hackeos a las cuentas se han incrementados en las últimas dos semanas en Yucatán, llegando a casos alarmantes en Mérida, donde las cuentas de esta mensajería son clonadas y secuestradas por los cibercriminales para obtener los contactos de sus víctimas y seguir delinquiendo, con préstamos exprés o extorsionando a las víctimas con información sensible que se guarda en los servidores de Whatsapp y que al ser clonado se descargan en los celulares de los delincuentes.

Asimismo, detalló que el modo de actuar de los delincuentes inicia con el envío de una supuesta oferta de trabajo, donde prometen un elevado sueldo, y para conocer más detalles piden abrir una liga que adjuntan al mensaje de WhatsApp o mensajes de texto.

“Es cuando se abre esta dirección con un click que los hackers pueden acceder al control de la cuenta y envían mensajes a los contactos, asegurando que requieren de urgencia depósitos de diferentes cantidades de dinero”, agregó.

Subrayó que, aunque no en todos los casos se concreta el depósito del dinero, es importante alertar a la ciudadanía para evitar caer en este tipo de fraudes, robos de identidad y extorsiones.

El experto en ciberseguridad destacó que, con base en una aplicación, los ciberdelincuentes operan, ya que tras ser adquirida por el usuario del celular o teléfono inteligente se tiene acceso a la información del dispositivo, entre ellas las fotografías, contactos y contraseñas.

Indicó que de esta manera toman esa información, en caso de no conseguir recursos extorsionan al mismo dueño del celular mediante llamadas telefónicas y enviándole a sus redes sociales información sensible como fotografías, contraseñas y otros datos que se comparten día a día en este sistema de mensajería instantánea.

Recomendó a los usuarios a aplicar la verificación en dos pasos tanto en la red social de Facebook, como en WhatsApp, la cual puede proteger las cuentas de ser clonadas.

Fuente:

Li. Hugo López

Director de Hals Intelligence

Tel. 9995766020

Correo: ventas@hals.com.mx

Web: https://hals.com.mx

Kali Linux 2022.2, Que trae de nuevo esta versión

Offensive Security ha lanzado Kali Linux 2022.2, un kit de distribución diseñado para probar sistemas en busca de vulnerabilidades, realizar auditorías, analizar información residual y detectar los efectos de ataques maliciosos.

Kali incluye una de las colecciones más completas de herramientas para los profesionales de la seguridad informática, desde la comprobación de aplicaciones web y la intrusión inalámbrica hasta la lectura de placas RFID. Se incluye una colección de exploits y más de 300 herramientas de escaneo de seguridad especializadas, incluyendo Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para acelerar la recuperación de contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit) a través de las tecnologías CUDA y AMD Stream, que permiten a las GPU de las tarjetas gráficas NVIDIA y AMD realizar operaciones de cálculo.

Kali Linux 2022.2 trae de nuevo:

  • Una nueva versión del entorno de escritorio GNOME, para “una experiencia más pulida
  • Una mejora de diseño y usabilidad para el entorno de espacios de trabajo gráficos KDE Plasma
  • Varios ajustes para el entorno de escritorio Xfce (ligero)
  • Algunos nuevos iconos de aplicaciones
  • Ajustes de color en el Terminal, para mejorar la legibilidad y la diferenciación de los elementos
  • Un nuevo salvapantallas “hollywoodiense” que rinde homenaje a las películas populares sobre hacking

Adiciones y cambios funcionales

Kali NetHunter, la plataforma de pentesting móvil de la distro, también ha sido actualizada. Ahora tiene una nueva pestaña para realizar varios ataques de configuración protegida por Wi-Fi (WPS), y los desarrolladores han proporcionado soporte inicial de NetHunter para los smartwatches TicWatch Pro 3.

Hay una serie de ajustes incluidos en Kali para ARM, especialmente en la imagen Raspberry Pi (kernel, actualizaciones de firmware Wi-Fi, soporte adicional, correcciones de Bluetooth, etc.).

Kali Unkaputtbar, la (relativamente) nueva característica que permite a Kali Linux instalado en bare-metal hacer instantáneas del sistema de forma automática, ha recibido soporte para la toma de instantáneas BTRFS. (BTRFS es un sistema de archivos de copia en escritura para Linux).

El Win-KeX, el entorno de escritorio gráfico para Kali Linux que se ejecuta en el subsistema de Windows para Linux puede ser ejecutado como root y cualquier aplicación GUI puede ser iniciada con sudo.

Seis nuevas herramientas añadidas en Kali Linux 2022.2

No sería una nueva versión de Kali Linux sin algunas nuevas herramientas y utilidades, que se enumeran a continuación:

  • BruteShark – Una herramienta de análisis forense de redes
  • Evil-WinRM – Un shell de gestión remota de Windows (WinRM)
  • Hakrawler – Un rastreador web para el descubrimiento fácil y rápido de puntos finales y activos
  • Httpx – Un kit de herramientas HTTP multipropósito
  • LAPSDumper – Una herramienta para volcar contraseñas LAPS
  • PhpSploit – Un marco de trabajo de post-explotación sigiloso
  • PEDump – Una herramienta para volcar archivos ejecutables Win32
  • SentryPeer – Un honeypot SIP peer-to-peer para VoIP
  • Sparrow-wifi – Un analizador gráfico de Wi-Fi para Linux
  • wifipumpkin3 – Un potente marco de trabajo para ataques a puntos de acceso fraudulentos

Otras Mejoras

Hay muchas otras mejoras sustanciales en esta versión. Las más destacadas son:

  • Ajustes en el terminal para mejorar el resaltado de sintaxis, el autocompletado y la salida.
  • Copia automatizada de las configuraciones que faltan.
  • Soporte de carpetas compartidas de VirtualBox.
  • Adición de nuevos iconos de aplicaciones.
  • Fondo de pantalla por defecto ajustado para configuraciones multimonitor.
  • Actualizaciones para dispositivos ARM.
  • Kernel Linux 5.16

Cómo Instalar o Actualizar a Kali Linux 2022.2

En el siguiente enlace puedes descargar la última versión.Descargar Kali Linux

Ciberseguridad: ¿a qué retos se enfrentarán las empresas en 2022?

Para este 2022 el reto en materia de ciberseguridad será más grande ante el jugoso negocio que ha representado para los cibercriminales los virus como el ransomware y otros métodos de hackeo para las empresas, por ello es importante informarnos en lo que nos espera para este nuevo año.

  • Ransomware, el popular ataque

Se convirtió en uno de los ataques más populares en donde los ciberdelincuentes obtienen una gran cantidad de dinero, por lo cual cada día van perfeccionando más sus ataques para obtener mejores resultados. Es crucial que las empresas cuenten con una gran ciberseguridad para mantener a salvo toda la información relevante, continuando con una monitorización constante y una implementación de soluciones para los diferentes ataques. 

  • Nuevos ciberataques

El 2022 viene con muchos retos para la ciberseguridad porque continúan los ataques de los cibercriminales y cada vez van mejorando y creando nuevas formas de obtener información valiosa de las víctimas y en el menor tiempo posible. Las empresas seguirán siendo uno de los más afectados, además, de los clientes y empleados que podrán ser atacados a través de sus dispositivos móviles. 

  • Vuelven las Fake News y las campañas de desinformación

A lo largo de 2021, se difundió información errónea sobre la pandemia de la COVID-19 y la correspondiente vacunación. En 2022, los grupos de ciberdelincuentes seguirán aprovechando las campañas de noticias falsas para ejecutar diversos ataques de phishing y estafas.

  • Los ciberataques a la cadena de suministro siguen aumentando

 Los ataques a la cadena de suministro serán cada vez más comunes y los gobiernos comenzarán a legislar para hacer frente a estas amenazas y proteger las redes, así como a colaborar con los sectores privados y otros países para identificar y atacar a más grupos de amenaza a nivel mundial. 

  • La “guerra fría” cibernética se intensifica

La mejora de las infraestructuras y de las capacidades tecnológicas permitirán a los grupos terroristas y a los activistas políticos impulsar sus programas y llevar a cabo ataques más sofisticados y de mayor alcance. Los ciberataques se utilizarán cada vez más como conflictos indirectos para desestabilizar actividades a nivel mundial.

  • Las filtraciones de datos son de mayor escala y más costosas

Las filtraciones de datos se producirán con mayor frecuencia y a mayor escala y su recuperación costará más a las empresas y a los gobiernos. En mayo de 2021, el gigante estadounidense de los seguros pagó 40 millones de dólares en rescates a los ciberdelincuentes. Esto fue un récord, y es de esperar que los rescates exigidos por los atacantes aumenten en 2022.

  • La criptodivisa gana popularidad entre los ciberdelincuentes

Cuando el dinero se convierta en puro software, la ciberseguridad necesaria para protegerse de los atacantes que roban y manipulan bitcoins y altcoins cambiará de forma inesperada.

  • Dispositivos móviles en el punto de mira

A medida que los monederos móviles y las plataformas de pago por móvil se utilicen con más frecuencia, los ciberdelincuentes evolucionarán y adaptarán sus técnicas para explotar la creciente dependencia de los dispositivos móviles.

  • La tecnología deepfake se convierte en un arma para los ataques

Las técnicas de video o audio falsos son ahora lo suficientemente avanzadas como para ser un arma y utilizarse para crear contenido dirigido a manipular opiniones, cotizaciones bursátiles o para obtener permisos y acceder a datos sensibles.

  • Machine Learning e Inteligencia Artificial

La tecnología es una gran ayuda, pero algunas veces puede ser el peor enemigo para muchas empresas porque gracias a sus constantes actualizaciones es más difícil poder detener cualquier tipo de ataque. Por esto las organizaciones deberán contar con un monitoreo constante y mejorar la seguridad de su red, ya que los ciberdelincuentes continuarán perfeccionando sus técnicas y aumentando las formas de ataques.

  • El eslabón más débil

El factor humano sigue siendo la parte más vulnerable para los ciberataques, muchas personas no se encuentran actualizadas de las técnicas que se utilizan para poder acceder a su información o a la de la empresa en la que trabajan, convirtiéndolos en el punto más fácil de acceso para cometer estos crímenes. Es fundamental mantener a los empleados y clientes actualizados de los temas de ciberseguridad para así tener un mayor control de los trabajos remotos y evitar que se filtre algún ciberdelincuente. 

Recuperación de Ransomware en Mérida Yucatán, Hals Intelligence

En los dos últimos dos años se han incrementado tanto en empresas Yucatecas como en particulares los ataques de virus tipo ransomware, que son un tipo de software malicioso que secuestra los datos, procediendo a la encriptación y al bloqueo los mismos. El objetivo de los distribuidores (Ciberdelincuentes) de este tipo de malware, es la extorsión, generalmente cobrando un rescate o recompensa a cambio del descifrado de su información. Algo que se puede solucionar si se consiguen recuperar archivos ransomware.

En la actualidad, uno de los ransomware más habituales que llevan a todo tipo de clientes a la necesidad de recuperar archivos dañados por Ransomware son los CryptoLocker, seguido del TeslaCrypt, el Wallet, el Cerber , el Dharma, entre otros.

Si su organización o computadora es afectada por ransomware que hacer:

  1. Pare el ataque desconectando de la red de los equipos infectados.
  2. Apague las computadoras inmediatamente
  3. Contacte con nosotros lo antes posible. Nuestro equipo de Hals Intelligence ofrecerá una consulta gratuita y asesoramiento sobre las opciones para la recuperación de datos y la prevención de una posible pérdida de datos adicionales.
  4. No intente descifrar los datos dañados por su cuenta. Hacerlo podría imposibilitar futuros intentos de recuperación.

¿Cómo recuperar archivos Ransomware?

  1. Contacte con un técnico especializado en recuperar archivos Ransomware de nuestro Laboratorio 9995766020.
  2. Tendrá la posibilidad de enviarnos 2 ó 3 archivos encriptados de muestra con diferentes extensiones (.pdf, .jpg, .docx) para su análisis y siempre junto con la “nota de rescate” o fichero en el que se indica cómo realizar el pago para recuperar la información, (por norma general es un fichero .txt o .html) a través del correo ventas@hals.com.mx (Es preferible que los ficheros que nos envíe no contengan información privada o confidencial).
  3. Ofrecemos un pre-diagnóstico con un costo de $3,800 y en menos de 8 horas.
  4. Recogida gratuita el dispositivo en el mismo día.
  5. Desencriptado de su información en un plazo de 5 – 7 días.

Hals Intelligence

Cel. 9995766020

Email. ventas@hals.com.mx

MÉRIDA RECIBE ATAQUE CIBERNÉTICO CON FINES POLÍTICOS “SPOOFING”, HALS INTELLIGENCE

El día de hoy durante las primeras horas la ciudad de Mérida fue escenario de un ataque cibernético denominado “spoofing” que consiste en la suplantación de identidad de un número telefónico en este caso específico fue el Ayuntamiento de Mérida, a quienes clonaron su número telefónico para promocionar el voto a favor de Renán Barrera, candidato del PAN a la alcaldia de Mérida, quien es puntero en las preferencias electorales.

El objetivo claro de este ataque fue causar molestia a la población, ya que las llamadas se realizaron en la madrugada, desde el numero suplantado 999 924 6900 y forma parte de las antiguas estrategias políticas llamadas GUERRA SUCIA.

¿Qué es el “spoofing” de Identificación de Llamada?

 

Si miras tu identificador de llamada y contestas pensando que vas a hablar con un amigo o vecino, banco y en su lugar te encuentras con un vendedor o un promotor del voto, quizás hayas sido víctima de “spoofing” o suplantación de identidad.

El “Spoofing” es una manera en que las compañías ocultan su identidad al cambiar la forma en que se muestra su nombre y número en tu servicio de Identificación de Llamada. En circunstancias especiales, algunas personas que llaman lo hacen por motivos de seguridad legítimos (por ejemplo, los refugios de violencia doméstica). Pero muchas otras veces, algunas compañías o este caso específico tienen motivos poco honestos. Por ejemplo, es una práctica cada vez más frecuente utilizadas en partidos políticos para dañar la imagen de sus oponentes mediante la suplantación de números telefónicos, haciendo parecer que te llama alguien cuando realmente es un grupo de delincuentes especialmente entrenados para este fin.

Lo mas critico de esta situación es saber quién filtro los números telefónicos de Mérida para hacer este tipo de ataques a la población, sería muy importante que las autoridades electorales y judiciales puedan tomar el caso de forma seria.

La filtración de datos personales de 533 millones de usuarios de Facebook, afecto a 405,124 usuarios de Mérida

El director de la empresa Hals Intelligence especializada en ciberseguridad y seguridad en la información LI. Hugo López de los Santos  analizó la fuga de información de Facebook y que en solo la capital yucateca la filtración de datos de alcanzo a más de 405 mil usuarios de esta red social.


En esta filtración de datos aun cuando muchos especialistas no lo han catalogado como sensibles la realidad es muy diferente ya que la base de datos está integrada por los numero telefónico de las personas, el numero de usuario de Facebook, domicilio, ciudad y empleo actual.


Poniendo en contexto la historia, la brecha de seguridad parte de una vulnerabilidad que Facebook corrigió en agosto de 2019, por lo que toda la información corresponde a la presente en ese periodo.


Este hecho pone nuevamente en el ojo del huracán a la empresa Facebook, pero lo preocupante aparte de la filtración de datos esta en el hecho de la cantidad de información que recopila esta plataforma ya que recopila los gustos, wifi a los que te conectas, equipos conectados en tu red, la dirección ip, ubicación, visitas y muchos mas datos sensibles que en caso de una filtración mayor realmente representaría un peligro a sus usuarios, recalco el especialista Hugo López.


Por último, recomendó consultar la pagina https://haveibeenpwned.com/ para verificar si sus datos fueron extraídos de Facebook, para hacer esta consulta únicamente se solicita que el número telefónico se le anteponga el prefijo 52 + tu número telefónico.


Les recomendamos estar informados de las ultimas novedades en materia de ciberseguridad entrando a la página de Hals Intelligencehttps://hals.com.mx o poniéndose en contacto al correo ventas@hals.com.mx