CÓMO BORRAR SUS DATOS PERSONALES DE INTERNET PARA RECUPERAR SU PRIVACIDAD

privacidad

Mucha de nuestra información personal podría permanecer en línea para siempre

Limitar la exposición de sus datos personales puede ser una tarea muy sencilla o demasiado compleja dependiendo de cada persona. Además, acorde a expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, las personas no pueden evitar por completo que alguna plataforma digital recopile su información, por lo que recuperar completamente la privacidad del usuario es una tarea cercana a lo imposible.

¿Cómo puedo controlar la exposición de mi información?

·         Internet Archive

¿Alguna vez ha escuchado hablar de Internet Archive? Se trata de una biblioteca digital sin fines comerciales establecida en California que proporciona acceso libre a una inmensa colección de material digitalizado como sitios web, aplicaciones, videos, imágenes en movimiento y millones de libros de dominio público.

Acorde a expertos en ciberseguridad, este sitio resguarda copias ...

Leer mas

¿LA SEGURIDAD DE LA NUBE MILITAR DEL PENTÁGONO (CYBERWAR CLOUD) EN LAS MANOS DE PROVEEDOR RUSO?

pentagono2

Una empresa tecnológica que compite por un contrato del Pentágono tiene vínculos con una organización ligada a un oligarca ruso

La Nube de Infraestructura de Defensa de Empresas Conjuntas (JEDI) es un proyecto del Pentágono enfocado en el resguardo de información confidencial de la defensa de E.U. que, en última instancia, podría almacenar incluso códigos nucleares. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, este proyecto ya ha comenzado a generar serias preocupaciones de seguridad, a pesar de que aún se encuentra en fase de licitación.

Viktor Vekselberg, cercano al gobierno ruso, ha sido vinculado con C5, un grupo de empresas que ha colaborado muy de cerca con Amazon Web Services (AWS), líderes en la carrera por la adjudicación del contrato del Pentágono.

Tanto C5 como AWS han declarado que el grupo C5 no está involucrado en ninguna forma en la licitación del proyecto JEDI. Por su parte, el Pentágono se h...

Leer mas

MULTA MILLONARIA PARA FACEBOOK POR INCUMPLIMIENTO CON NORMAS DE PRIVACIDAD

multa-facebook

La agencia reguladora en Italia declaró que la red social es culpable de engañar a los consumidores respecto al uso que da a sus datos

La red social Facebook ha sido multada por autoridades europeas por segunda vez por incumplimientos relacionados con la privacidad de sus usuarios; esta ocasión, la autoridad que ha decidido multar a la empresa es la Autoridad de Competencias de Italia (ICA), acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética. Las autoridades declararon que Facebook violó el Código del Consumidor en Italia, por lo que se le impondrán dos multas con valor total de alrededor de 11 millones de dólares.

La ICA afirma que la red social violó varios artículos del Código del Consumidor debido a que informó de manera errónea a los usuarios respecto al uso que Facebook hace de sus datos personales. La ICA determinó que Facebook no informa de forma explícita a las personas la forma en que su información personal ser...

Leer mas

VIOLACIÓN DE DATOS EN ESCUELAS: ¿EN QUÉ FORMA DEBE UNA INSTITUCIÓN ACADÉMICA REPORTAR UN INCIDENTE DE SEGURIDAD PARA CUMPLIR CON EL GDPR?

GDPR
Algunas recomendaciones para el cumplimiento del reglamento de seguridad de datos de la UE Tal como han informado especialistas en seguridad informática y forense digital, todas las organizaciones que procesan datos personales de residentes de los países miembros de la comunidad europea deben cumplir con el Reglamento General de Protección de Datos de la Unión Europea (GDPR). La principal misión del GDPR es unificar las medidas de protección de datos entre los Estados miembros de la UE y garantizar que los ciudadanos tengan un mayor control sobre la manera en que estas organizaciones administran su información personal. En consecuencia, los lineamientos para procesar datos personales se han vuelto más estrictos, lo que ha representado un inconveniente para algunas empresas, aunque pocas se han visto tan afectadas como las instituciones académicas. Estas organizaciones procesan cantidades considerables de información personal, pero la mayoría carecen de los recurso...
Leer mas

CLONAR CUALQUIER SITIO WEB CON HTTRACK

HTTRACK es un navegador en línea gratuito y de código abierto desarrollado por Xavier Roche. Este navegador permite a los usuarios descargar sitios web. El usuario puede copiar todo el sitio web en su computadora. Según un experto en hacking ético del Instituto Internacional de Seguridad Cibernética, HTTRACK es una herramienta útil para realizar una proyección de sitio web. Para instalar HTTRACK en Kali Linux:
  • Si no está instalado, escriba sudo apt-get update
  • Luego, teclee sudo apt-get install httrack
             
  • Luego de instalar y configurar HTTRACK, inícielo escribiendo httrack en el terminal de Linux
  • También puede usar httrack – help para comprobar algunas de las funciones que ofrece la herramienta
                       
  • Cuando ejecute httrack, se le pedirá que ejecute con el nombre del proyecto
  • Después de introducir el nombre del proyecto, escriba la ruta d...
Leer mas

METADATOS: ¿QUÉ SON Y POR QUÉ SON IMPORTANTES?

metadata
“Matamos personas basándonos en metadatos”, dijo Michael Hayden, ex director de la NSA y la CIA en 2014. Pero, ¿qué es y por qué debería preocuparse por ello? Aunque fue acuñado en los años 60, expertos en forense digital consideran que el término “metadatos” se volvió de dominio público hasta el siglo XXI, debido a las filtraciones de Edward Snowden. En 2014, Snowden explicó que los metadatos podrían revelar “con quién estás hablando, cuando estás hablando con alguien, o incluso a dónde acostumbras viajar”. ¿Qué son los metadatos? Los metadatos son parte de la vida cotidiana. Cada archivo que envías o recibes tiene metadatos. Los metadatos revelan información que podría estar contenida en los datos: el objetivo es hacer conexiones y dotar a los datos de contexto, mostrar relaciones y ayudar a entenderlas. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, los metadatos responden a preguntas como...
Leer mas

FOOTPRINTING CON DNSRECON

DNSrecon Dnsrecon es una herramienta utilizada por expertos en hacking ético para verificar los registros NS y todos los tipos de registros DNS comunes como MX, SOA, NS, A, TXT. Esta herramienta fue escrita originalmente en Ruby por Carlos Pérez, el año 2006. Uso de DNSrecon Para iniciar DNSrecon, vaya a terminal Linux y escriba dnsrecon. Después de lanzar dnsrecon, se mostrará una lista simple de las opciones disponibles, como se muestra a continuación:                         Ahora, teclee el comando dnsrecon -d hackthissite.org                         Como verá después de escribir el comando anterior, la herramienta devuelve los tipos de registros DNS predeterminados. Como los servidores de nombres (NS) para el destino, los servidores de correo (MX) y otros, que se detallan a continuación:
  • SOA (Start of Authority): servidor de nombres primario para el dominio, por lo q...
Leer mas

Encuentre subdominios ocultos con DNSmap

dns-1
DNSmap es una herramienta utilizada para recopilar subdominios e información de subdominios para un host de destino. Fue desarrollada en 2006 y se actualizó por última vez en 2010. Este paquete consta de 2 scripts: dnsmap y dnsmap-bulk.sh. DNSmap se utiliza para la exploración de dominios únicos, mientras que dnsmap-bulk.sh se utiliza en dominios masivos. De acuerdo con especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética, los usuarios interesados pueden utilizar DNSmap para tareas de recolección de registros (footprinting) cuando se realizan pruebas de penetración de black box.
  • Para iniciar DNSmap simplemente vaya a la terminal de Linux y escriba dnsmap
  • DNSmap lo ayudará mostrando las opciones disponibles
                  Uso de DNSmap Escriba dnsmap hackthissite.org                      
  • Acorde a especialistas en hacking ético, si ejecuta DNSmap s...
Leer mas

WEBMAP – UN PANEL WEB PARA EL REPORTE XML DE NMAP

webmap
Uso Debe usar esto con docker, acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, todo lo que debe hacer es enviar este comando: $ mkdir /tmp/webmap $ docker run -d \          –name webmap \          -h webmap \          -p 8000:8000 \          -v /tmp/webmap:/opt/xml \          rev3rse/webmap $ # now you can run Nmap and save the XML Report on /tmp/webmap $ nmap -sT -A -T4 -oX /tmp/webmap/myscan.xml 192.168.1.0/24 Ahora apunte su navegador a http://localhost:8000 Rápido y fácil $ curl -sL http://bit.ly/webmapsetup | bash Actualizar desde la version anterior $ # stop running webmap container $ docker stop webmap   $ # remove webmap container $ docker rm webmap   $ # pull new image from dockerhub $ docker pull rev3rse/webmap   $ # run WebMap $ curl -sL http://bit.ly/webmapsetup | bash Ejecutar sin docker Est...
Leer mas

Una videollamada podría haber hackeado cuentas de WhatsApp

whatsapp
Un error de programación en WhatsApp permitía que hackers tomaran control de la aplicación cuando los usuarios respondían una videollamada entrante de un desconocido. Según un reporte del sitio especializado ZDNet, la app propiedad de Facebook reparó la vulnerabilidad a principios de octubre. El bug fue descubierto por Natalie Silvanovich, investigadora de seguridad del equipo de investigación de seguridad Project Zero de Google, en agosto. El error estaba presente en las versiones de Android e iOS de la aplicación de mensajería móvil. se trata de un problema severo de encriptación pues responder una llamada de un atacante podría comprometer completamente el WhatsApp de un usuario. Solo los usuarios de WhatsApp en Android e iOS se vieron afectados porque son los que utilizan el Protocolo de Transporte en Tiempo Real (RTP) que usan las llamadas. Los usuarios de WhatsApp Web no se vieron vulnerados porque la plataforma utiliza otro protocolo para las llam...
Leer mas

SERVIDORES LINUX Y DISPOSITIVOS IOT, PRINCIPALES BLANCOS DE LA BOTNET SHELLBOT

Shellbot
Expertos de una firma de ciberseguridad han descubierto un bot IRC apodado Shellbot, construido usando Perl Shellbot Informes de especialistas en forense digital y ciberseguridad del Instituto Internacional de Seguridad Cibernética afirman que ha sido descubierta una nueva botnet que ataca principalmente a servidores Linux y dispositivos de Internet de las Cosas (IoT) vulnerables. Acorde a los reportes, el malware fue distribuido por un grupo de amenazas llamado Outlaw, e incluso se ha dirigido contra sistemas operativos Windows. “Descubrimos una operación de un grupo de hacking, que hemos identificado como “Outlaw” (derivado de la palabra rumana ‘haiduc’, la herramienta de hacking que el grupo utiliza principalmente), que implica el uso de un bot IRC creado con la ayuda de Perl Shellbot”, reportan los expertos en forense digital en su reporte de seguridad. “El grupo distribuye el bot explotando una vulnerabilidad común de inyección de comandos en dispos...
Leer mas