Mérida, Yucatán 97314, México

ventas@hals.com.mx

Home Blog Page 4

Los riesgos a la privacidad de FaceApp y recomendación Hals Intelligence

Millones de personas están publicando fotos de ellos mismos editando nuevamente con FaceApp, pero ¿cuáles son los riesgos de privacidad?.

La aplicación FaceApp, que puede cambiar tu apariencia haciéndote ver viejo, más joven o cambiando tu género, está ganando nuevamente popularidad en México, pero ¿cuáles son los riesgos detrás de esta app?

La aplicación comenzó a ganar popularidad cuando millones de personas, incluyendo a famosos, comenzaron a usarla para cambiar su apariencia haciendo el divertido “desafío FaceApp”. Para el verano de 2019 tuvo una segunda ola de popularidad que parece estar llegando nuevamente en este 2020.

Aun cuando se han hecho estudios para verificar el tráfico y datos que envía a los servidores rusos no se ha detectados riesgos de ciberseguridad, pero no dejemos a un lado que estamos hablando de una aplicación con inteligencia artificial y hay que pensar dos veces antes de permitir que una aplicación tenga acceso a tus fotografías y que estas queden en servidores de terceros durante “48 horas “ supuestamente, para ser más claros, estás proporcionando tus datos biométricos, mismos que se utilizan para funciones de reconocimiento facial, por ejemplo, como contraseñas.

Por otro lado, FaceApp asegura que sólo recopila la información a la que los usuarios den acceso y proporcionará datos de Facebook, por ejemplo, únicamente si los usuarios vinculan el inicio de sesión con la red social. Dicha información puede ser utilizada para fines comerciales y estadísticos y la popular aplicación es clara con ello.

Así que como empresa de ciberseguridad, te podemos recomendar que antes de ser parte de esta moda de verano, que parece venir de regreso cada año, considera si es realmente relevante compartir tu foto e información con terceros y verifica qué acceso estás otorgando a esta y otras aplicaciones.

Los usuarios preocupados por el uso de FaceApp pueden ver directamente los accesos otorgados a la aplicación, así como considerar si es necesario o no tener FaceApp instalado en sus dispositivos. 

Hals Intelligence / Hugo López / 9995766020 / https://hals.com.mx

Miles de millones de dispositivos con Internet en peligro de un megahackeo.

Los dispositivos del IoT están cada vez más presentes en nuestros hogares (Smart tv, focos inteligentes, aires acondicionados, refrigeradores inteligentes, centros de lavado,etc). Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.

Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.

Que es Ripple20 ? son 19 vulnerabilidades y 2 de ellas con un  peligro de 10.

La empresa israelí que ha descubierto las vulnerabilidades, JSOF, afirma que los dispositivos afectados se encuentran en todas partes, incluyendo hogares, industrias, hospitales, centros de datos, transportes, centrales nucleares, petróleo, etc. Con ello, es posible robar datos de una impresora, hacer que falle una máquina, cambiar el flujo de una tubería para que explote, etc.

Millones de dispositivos se quedarán sin parche

 

Los investigadores han contactado a los fabricantes afectados, entre los que encontramos a empresas como HP, Schneider Electric, Intel, Rockwell Automation, Caterpillar o Baxter. La mayoría han reconocido las vulnerabilidades, y el resto están analizándolo todavía antes de comunicarlo al público. La revelación de estas vulnerabilidades ha sido retrasada dos veces por culpa del Covid-19, extendiendo el periodo de gracia de 90 a 120 días. No obstante, algunas empresas parecían más preocupadas por no ver dañada su imagen que por parchear las vulnerabilidades.

Como muchos dispositivos no van a recibir parches, Hals Intelligence te recomienda minimizar la exposición a Internet de estos dispositivos, o directamente asegurarse de que no tienen conexión a Internet. Otra opción es aislarlos de la red principal de las empresas o del hogar, pudiendo usar por ejemplo una red WiFi de invitados para estos dispositivos o generar una VPN y lo idóneo seria conectar un firewall que impida su ataque.

Hugo López de los Santos

Hals Intelligence

9995766020

Revelan detalles de organización criminal dedicada al skimming en la península de Yucatán

La semana pasada se conocieron detalles sobre una organización criminal de origen rumano que opera en México y que se dedica al skimming; el fraude en cajeros automáticos (ATMs) mediante el cual los criminales clonan la tarjeta de crédito o débito de sus víctimas al copiar la banda magnética luego de introducir su tarjeta en un cajero adulterado. Una vez que copian los datos de la tarjeta roban dinero o realizar compras online.

Este grupo ha estado operando desde al menos 2013 en la zona turística de México conocida como la Riviera Maya, modificando cajeros automáticos y robando información de las tarjetas que descargaban remotamente a través de dispositivos Bluetooth para luego copiarla en un nuevo plástico que era utilizado por algún miembro de la banda para extraer dinero desde otro lugar del mundo; generalmente unos meses después de que la tarjeta fue clonada, así evitaban vincular la clonación de la tarjeta con un viaje a México o con un cajero automático en particular.

Los detalles de esta historia surgen a partir de una exhaustiva investigación periodística de varios meses llevada a cabo por Organized Crime and Corruption Reporting Project (OCCRP) en colaboración con Quinto Elemento Lab, Mexicanos contra la Corrupción y la Impunidad (MCCI) y Rise Project, quienes publicaron la semana pasada una serie de reportajes en los que se detalla el accionar de esta organización delictiva. Según informan, este grupo, apodado por OCCRP como “la banda de la Riviera Maya” que opera no solo en México, sino también en Europa y Asia, ha invertido en tecnología y profesionales capacitados para llevar adelante este negocio fraudulento.

En 2013 registraron en Cancún una empresa bajo el nombre Top Life Servicios para la instalación y administración de cajeros automáticos en México. Si bien el grupo realizaba skimming en cajeros de terceros, luego compró sus propios cajeros, logrando incluso firmar un acuerdo con un banco local para la instalación de sus cajeros en zonas turísticas con el logo de la entidad financiera. Estos cajeros fueron adulterados con un software personalizado y sus dispositivos Bluetooth que les permitió controlar en poco tiempo más de 100 cajeros a lo largo de la Riviera Maya.

De acuerdo con testimonios recopilados por OCCRP, miembros de la policía y ex integrantes de la banda aseguran que se convirtieron en uno de los grupos criminales dedicados al skimming más grandes del mundo, obteniendo entre 2014 y 2019 cerca de 1,200 millones de dólares en ganancias.

Como parte de la investigación recolectaron testimonios de varias víctimas y de otros investigadores. Uno de ellos fue Brian Krebbs, un reconocido periodista de los Estados Unidos en el ámbito de la seguridad informática, quien en 2015 viajo a México a la Península de Yucatán con el objetivo de encontrar y documentar una serie de cajeros automáticos que habían sido comprometidos por dispositivos para realizar skimming basados en Bluetooth y publicó en su blog lo que era en ese entonces la operatoria del grupo, que modificaba cajeros de terceros.

Luego de que Florian Tudor, el presunto líder de la banda, fue arrestado en marzo de 2019, el banco finalizó el vínculo comercial con Top Life Servicios. Autoridades de la entidad financiera dijeron a OCCRP que desconocían que este individuo estaba relacionado con la empresa que instalaba los cajeros que utilizaban su marca y que tampoco estaban al tanto de que autoridades rumanas, mexicanas y estadounidenses llevaban a cabo investigaciones contra él y la empresa. Además, los directores del banco aseguraron a OCCRP que no estaba al tanto de la manipulación de los cajeros automáticos, aunque sí confirmaron que recibieron algunas por parte de algunos usuarios al detectar transacciones desconocida; lo cual consideraron como algo “normal”.

Por su parte, Tudor rechazó responder a las preguntas realizadas por OCCRP y niega tener vínculo con el crimen organizado.

Los riesgos empresariales de no hacer copias de seguridad de sus datos

La pérdida de datos puede suponer un enorme paso atrás en todos los ámbitos de la organización: desde el económico, por la pérdida de beneficios, de tiempo de desarrollo, las multas y sanciones a las que se expone la empresa, hasta los costes directos asociados a la imagen corporativa.

No disponer de respaldo de los datos es sinónimo de riesgo empresarial. Cualquier incidente, un ciberataque, un incendio en las instalaciones… implicará la pérdida irremediable de los datos y, casi con certeza, del negocio. Por eso, es vital para el negocio contar con los mecanismos necesarios para hacer copias de seguridad.

Impacto directo en el negocio

Perder los datos supone dedicar tiempo y recursos en recuperarlos de una u otra manera, y esto afectará a la producción, beneficios o incluso a la viabilidad futura de la empresa. En algunos casos, la pérdida de datos puede significar perder todos los clientes. Si se trata de los datos personales, de contacto, de historial de compras o contrataciones de los clientes, el caos y las pérdidas económicas serán inevitables.

Si no se realizan copias de seguridad y ocurre algo que implique la pérdida irreversible de los datos, también afectará a la reputación de la organización. Esto es algo inevitable hoy en día, ya que las empresas gestionamos numerosa información de clientes y proveedores que estos nos confían para que los guardemos a buen recaudo y si defraudamos esa confianza, la credibilidad de la empresa se verá en entredicho.

Y en el peor de los casos, los clientes que antes confiaban en nuestra empresa empezarán a buscar proveedores alternativos, con mayores garantías de fiabilidad, entre nuestros competidores. Así que todo el trabajo que una compañía y todo su equipo ha realizado durante años para ganarse la confianza del mercado puede verse comprometido en muy poco tiempo.

Las normativas de protección de datos

Las normativas como el Reglamento General de Protección de Datos son cada vez más restrictivas. No solo por todas las obligaciones que deben cumplir las empresas que recogen y utilizan datos personales, sino por las obligaciones técnicas que se deben cumplir.

En caso de no realizar copias de seguridad regularmente y de acuerdo con los preceptos que se incluyen en el RGPD (y que ya estaban presentes en la LOPD) las organizaciones se arriesgan no solo a sanciones económicas, sino también a severas inspecciones.

Costes directos elevados

La pérdida de datos también afecta a los activos económicos de la empresa. En el mejor de lo casos, que se puedan recuperar los datos por completo, o parcialmente, el proceso para conseguirlo será costoso.

Esto tendrá un impacto directo en el negocio que habrá que sumar a la pérdida de capacidad productiva y a las probables multas y sanciones ya mencionadas. Las consecuencias para el negocio son impredecibles, pero como mínimo habrá una época de transición en la que se tendrá que trabajar mucho para recuperar el control de la situación.

Las opciones más frecuentes

Como sucede siempre en Seguridad IT, la mejor y más efectiva medida para conjurar todos estos riesgos es prevenir y realizar copias de seguridad de todos los activos digitales de una organización. Y esto no llevará a plantearnos cuántos tipos de backup existen y cómo realizarlos.

Los tres tipos básicos de backup son el completo, el incremental y el diferencial. Todos tienen sus propias características, ventajas e inconvenientes. Por tanto, cada organización debe decidir qué tipo se adecúa mejor a sus propias necesidades. Además, hay un par de variantes sobre los tipos básicos que merecen la pena ser comentadas.

  • Un backup completo realiza una copia de seguridad de todos los datos. Sin mucha más complicación, tiene la salvedad de que consume mucho tiempo y recursos cada vez que se hace una copia. Esto significa que muchas empresas hacen sus copias de seguridad periódicamente, y entre cada copia existe un riesgo apreciable de pérdida de datos en caso de desastre.
  • Un backup incremental es aquel en el que se hace respaldo de los datos que han cambiado desde la última copia, con ello se pretende ahorrar tiempo y espacio de almacenamiento. Con este planteamiento, la primera vez se hará un backup completo de los datos, y las siguientes tan solo se harán copias de los nuevos datos y de los datos ya existentes que se hayan modificado.
  • Por su parte, el backup diferencial es similar al concepto de incremental, pero tiene una particularidad que lo hace diferente, y más ventajoso. La diferencia con respecto al backup incremental es que, en el primero, se realizan copias de los datos que cambiaron desde la última copia; en el backup diferencial se hace la copia de los datos que cambiaron desde el backup completo anterior. Las implicaciones son enormes en cuanto a tiempo de recuperación, puesto que no hay que restaurar cada incremento

Aunque cualquier de estos tipos de copia de seguridad, puedan parecer difíciles de gestionar e implementar internamente, no tienen por qué serlo gracias a las soluciones de Cloud Backup.

Desde la nube, es posible gestionar una política integral de backup para todos los proyectos IT y dispositivos de la empresa: desde ordenadores y smartphones a repositorios de archivos, bases de datos o servidores. En solo unos clics, podemos programar las copias de seguridad y recuperar la información que necesitemos cuando la necesitemos, sin tener que poner en riesgo la continuidad del negocio por un desafortunado incidente.

Nodersok: el nuevo virus que amenaza a tu Computadora

Esta nueva “cepa” de virus ha infectado ya a miles de ordenadores en el mundo, y no ha sido detectado todavía por ningún antivirus. La clave radica en que es un tipo de malware que no utiliza archivos, además de que utiliza herramientas legítimas del sistema y otras herramientas de terceros para extender su funcionalidad en el sistema en lugar de usar código malicioso.

El malware, bautizado como Nodersok y Divergent, se distribuye a través de anuncios online e infecta ordenadores para convertirlos en proxies para esconder tráfico malicioso y usarlo para hacer clicks en anuncios para generar dinero sin que el usuario se dé cuenta.

El proceso de infección arranca cuando un anuncio malicioso descarga una aplicación HTML (HTA) en le ordenador, y una vez se hace click en él, ejecuta una serie de JavaScripts y scripts de PowerShell maliciosos para descargar a instalar el malware más potente (Nodersok en este caso).

A través de los scripts de PowerShell, el malware intenta desactivar Windows Defender y Windows Update, mientras que mediante shellcode binario intenta escalar privilegios. Para ejecutarse de manera segura con el “permiso” del sistema, se aprovecha de la implementación de Windows del framework Node.js, que es fiable para el sistema y tiene certificado de confianza. Gracias a ello, el malware puede ejecutarse en un entorno de confianza como si fuera un proceso seguro. Por último, otro de los elementos del malware es WinDivert, que captura paquetes de red para filtrar y modificar determinados paquetes que salgan del PC.

Una vez ha completado ese proceso, el malware suelta la carga JavaScript final para el framework Node.js que convierte el ordenador en un proxy, de tal manera que un atacante puede usar el ordenador como un punto de acceso a webs o servidores de control para realizar operaciones maliciosas de manera oculta. Básicamente, convierte tu ordenador en un VPN que va a ser usado con fines espurios.

Microsoft dice que Windows Defender puede detectarlo, pero el malware lo desactivaba

Según dice Microsoft, ahora mismo el malware está siendo usado para conectar un ordenador a un servidor de control y recibir solicitudes HTTP desde ese servidor. Cisco, por su parte, ha detectado que se está usando para navegar por páginas web arbitrarias para monetización, además de fraude haciendo clicks falsos de anuncios.

Todas las funciones importantes del malware se ejecutan a través de elementos cifrados, que sólo se descifran para ser ejecutados desde la memoria RAM, de manera que nunca llegan a tocar ni siquiera un disco duro o un SSD. Actualmente la mayoría de usuarios afectados se encuentran en Estados Unidos y Europa (España apenas se ha visto afectada), atacando sobre todo a ordenadores personales; aunque hay un 3% de dispositivos afectados dentro de empresas.

Microsoft, por su parte, afirma que Windows Defender es capaz de detectar la ejecución de scripts como las que usa este malware, aunque no explica cómo ha podido infectar entonces a miles de ordenadores sin ser visto. Una campaña parecida en el mes de julio bajo el nombre de Astaroth buscaba robar datos personales de usuarios.

Crean una bomba ZIP de 46 MB que se expande a 4,5 Petabytes, inutilizando cualquier Computadora

Existen muchos tipos de malware, y no es necesario infectar o robar datos para resultar peligroso. Es el caso de las bombas ZIP, ficheros comprimidos con sofisticadas técnicas que al descomprimirlos crecen millones de veces su tamaño. El investigador David Fifield ha creado la bomba ZIP más potente del mundo: un fichero de 46 MB se convierte en otro de 4,5 Petabytes.

Un Petabyte son 1000 Terabytes. Teniendo en cuenta que un disco duro estándar hoy en día ocupa unos 2 TB, estamos hablando de una bomba ZIP que solo pesa 46 MB, pero cuando se descomprime ocupa el equivalente a más de 2.200 discos duros, ocasionando todo tipo de problemas. Desde bloquear el ordenador por saturación a impedir que arranque, provocar errores por temperatura, etc.

Lo más interesante, a nivel técnico, es que esta bomba ZIP no utiliza la recursividad para expandirse miles de veces su tamaño, sino una técnica diferente que consiste en superponer ficheros unos encima de otros. Por eso es más difícil de detectar por los antivirus.

Nueva herramienta de espionaje puede monitorear sus actividades en Facebook, Google, Amazon, Apple Cloud, Twitter, etc

NSO Group está vendiendo un nuevo Pegasus, una versión actualizada del popular software espía con la capacidad de robar datos personales de los clientes de los servicios en nube de Apple, Google, Microsoft o Amazon, asegura Financial Times.

Si nos sigues habitualmente ya conoces a NSO Group. Valorada en 1.000 millones de dólares, es una empresa israelita especializada en el desarrollo de «soluciones de seguridad gubernamentales contra el terrorismo y la gran delincuencia». La firma ha sido cuestionada durante años por grupos de derechos humanos como Amnistía Internacional al vender sus soluciones a dictaduras que las utilizan contra disidentes políticos y como medio de censura.

Otro gran problema viene de su alcance masivo más allá de su objetivo inicial. Aunque NSO asegura que «bajo ninguna circunstancia utiliza su tecnología para espiar a personas u organizaciones, ya que ésta solo es operada por agencias de inteligencia y de aplicación de la ley», no es infrecuente que estas soluciones (de las más avanzadas del planeta para espionaje informático), con su software estrella  Pegasus al frente, terminen causando estragos en Internet para millones de ciudadanos y empresas que nada tienen que ver con el terrorismo y la delincuencia.

El nuevo Pegasus referido por el Financial Times tiene el objetivo de acceder a los servidores en nube como el iCloud de Apple, Google Drive, AWS de Amazon o el OneDrive de Microsoft. El software espía copiaría las claves de autenticación de estos servicios desde un dispositivo específico y luego las utilizaría desde un servidor independiente para hacerse pasar por ellos y acceder a los datos. 

Este software espía incluso se ocupa de falsear la ubicación, porque algunos servicios le pedirán que vuelva a iniciar sesión cuando lo use desde una ubicación diferente. Con la ayuda de las claves de autenticación, este spyware puede acceder a cualquier dato que los clientes tengan almacenados en la nube. De acuerdo con la información, el nuevo Pegasus se puede instalar en centenares de millones de dispositivos, incluidos teléfonos inteligentes bajo Android e iOS.

No se conoce la vulnerabilidad explotada y la manera que el software es capaz de obtener las claves de autenticación. Google, Microsoft, Facebook y Apple han respondido al artículo de FT con respuestas estándar de relaciones públicas. Es de esperar que estén revisando la cuestión internamente y publiquen soluciones.

Cómo combatir el software espía en tus dispositivos y evitar que te espíen o roben información

Cuando navegamos por la red podemos toparnos con muchas amenazas que comprometan nuestra seguridad. Muchos tipos de malware que de formas muy diversas pueden llegar a nuestros dispositivos. En este artículo vamos a centrarnos en el Spyware. Es un tipo de amenazas que en los últimos tiempos ha estado muy presente especialmente en dispositivos móviles. Vamos a explicar en qué consiste y, especialmente, cómo podemos evitar ser víctimas y proteger así nuestros equipos.

Qué es el Spyware y cómo actúa

Básicamente el Spyware es un tipo de amenaza informática que tiene como objetivo robar datos de los usuarios y espiar el uso que dan a los dispositivos. Es un software diseñado de forma maliciosa con la capacidad de introducirse en nuestros dispositivos de muchas formas y a partir de ahí ejecutar código malicioso.

El Spyware puede llegar y actuar de diferentes formas. Un ejemplo es el adware. Como sabemos son anuncios publicitarios abusivos y que pueden representar una amenaza para nuestra seguridad y privacidad. A veces lo instalamos por error junto a algún programa. Otras veces llega al navegar y agrega automáticamente barras y complementos al navegador.

También puede llegar en forma de troyanos que se instalan cuando agregamos software. Generalmente llega al descargar programas de sitios no oficiales y que han podido ser modificados de forma maliciosa. Pueden ocultarse también como una falsa actualización o programa para solventar un determinado error.

Estos troyanos suelen estar configurados para robar datos de nuestras tarjetas bancarias, contraseñas e información sensible que pueda ser utilizada para malos fines.

Además hay que mencionar el tipo de Spyware que tiene como objetivo monitorizar nuestro uso. De esta forma podría saber qué correos electrónicos mandamos, qué páginas visitamos, productos que consultamos en Internet, programas de mensajería… Una forma más de espiar todo el uso que hacemos en nuestro móvil y ordenador.

Cómo evitar el Spyware en nuestros dispositivos

Lo mejor sin duda es el sentido común. Hemos visto que muchos tipos de Spyware pueden llegar al descargar software malicioso de sitios de terceros. Es importante tener esto presente y siempre que vayamos a descargar cualquier programa lo hagamos desde sitios y tiendas oficiales. No importa el tipo de dispositivo que estemos utilizando.

También es vital por supuesto contar con programas y herramientas de seguridad. Es una forma estupenda de prevenir la entrada de malware y problemas que comprometan nuestra privacidad. Sin embargo no hay que confiar todo a un antivirus. Es conveniente que sea simplemente un complemento más para nuestra seguridad.

De la misma manera es importante tener siempre las últimas versiones instaladas. Con esto nos referimos a contar con actualizaciones de sistema, así como también de las aplicaciones que tengamos instaladas. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes para delinquir. Es importante que tengamos siempre las últimas versiones para corregir posibles fallos.

Por otra parte, el e-mail es un medio muy utilizado por los ciberdelincuentes para el envío de Spyware y otras amenazas. Hay que tener mucho ojo con los archivos adjuntos y links que abrimos a través de este medio.

Hay que evitar también navegar por páginas inseguras o que inspiren confianza. Además mucha atención a las redes sociales, otro medio por el cual podrían promover amenazas de este tipo.

Crecen en América Latina el robo de dinero usando la tarjeta SIM “Ataques de SIM swap”

Recientemente se han reportado en todo el mundo miles de testimonios similares al siguiente: La señal del smartphone de un usuario falla súbitamente y, al tratar de reiniciarlo, el dispositivo no presenta respuesta alguna.

La respuesta que recibe la mayoría de las personas por parte de la compañía de teléfonos es que el usuario ha solicitado una copia de su tarjeta SIM en otra ciudad. “Después de hablar con la compañía telefónica revisé mi cuenta bancaria sólo para descubrir que había sido bloqueada. Al hablar con el banco me confirmaron que la cuenta estaba congelada debido a la detección de actividad inusual; perdí mis ahorros y alguien solicitó un crédito de 50 mil dólares usando mi nombre”, relata una víctima de fraude que permanecerá anónima. 

“Se trata de una variante de fraude llamada ‘SIM swap’. “Aunque no existe una cifra exacta sobre el número de casos similares que se presentan cada año, podemos afirmar que la cifra ha aumentado considerablemente”.

Los expertos mencionan que los hackers tratan de acceder a los detalles de las cuentas bancarias de la víctima. Los criminales requieren de una copia de la tarjeta SIM  de la víctima para romper la autenticación de dos factores, empleada por múltiples servicios de banca móvil, para autorizar las transacciones fraudulentas.

“Los smartphones son la herramienta de autenticación multifactor más utilizada, además, las contraseñas pueden obtenerse a través de técnicas de phishing”, mencionan los especialistas. 

Los perpetradores de esta clase de ataques en ocasiones son estudiantes de informática, aunque también existen grupos criminales internacionales que recurren a esta variante de ataque para financiar sus actividades ilícitas. Además, para engañar a las compañías telefónicas y conseguir el duplicado del SIM los criminales no tienen que invertir grandes esfuerzos, pues basta con convencer a la compañía de que el chip original se ha extraviado para que sea habilitado uno nuevo. 

Hals Intelligence te recomienda a los usuarios tener cuidado con las páginas que visiten y el software que instalen en sus dispositivos. Evitar las redes WiFi públicas y el uso de administradores de contraseñas también son medidas de seguridad básicas para protegerse contra los ataques de intercambio de SIM.

Facebook almacenó por “error” más de 200 millones de contraseñas, te sugerimos cambiar tu contraseña

Facebook guardó millones de contraseñas en formato texto, sin ningún tipo de encriptación y a la vista de miles empleados de la red social. Así lo ha confirmado Facebook, que llevó a cabo una investigación de seguridad en enero de 2019 y encontró contraseñas almacenadas en sus sistemas en un formato fácilmente leíble.

Desde la propia red social informan que han corregido este problema y avisarán a todos los usuarios afectados, a los que su contraseña fue encontrada de esta manera. Paralelamente, también se ha abierto una investigación para asegurarse que los distintos empleados no han abusado de los datos a los que tuvieron acceso.