viernes, diciembre 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Informes

¿Qué podemos extraer del robo de datos a Hacking Team?

RedacciónPor: Redacción
15 septiembre, 2015
¿Qué podemos extraer del robo de datos a Hacking Team?
Compartir en TwitterCompartir en Linkedin

Hace algunos días se daba la noticia de que la empresa conocida como Hacking Team había sido hackeada y 400 GB de información le han sido sustraídos. Probablemente, para muchos, esta notica ha pasado totalmente inadvertida, pero no nos hacemos una ligera idea de la magnitud de este hecho, ni de las repercusiones que puede llegar a tener. Ahora mismo, la pregunta que se hace todo el mundo es: ¿Quién es Hacking Team?

Hacking Team es una empresa italiana que sirve software de vigilancia y comienza su andadura en el año 2001 con un curioso producto: Ettercap, una suite de espionaje que permitía, entre otras muchas cosas, robar contraseñas y manipular equipos de forma remota.

La popularidad del programa llegó a convertirlo en una herramienta para probar la seguridad de determinadas redes, hasta el punto de que la policía de Milán decidió utilizarlo para realizar escuchas a determinados objetivos, lo curioso del asunto es que las llamadas se realizaban a través de la aplicación Skype. Esto supuso la consolidación de la compañía que actualmente cuenta una sede en Milán, 40 trabajadores y vende sus programas de espionaje a gobiernos de todo el mundo, entre ellos España. 

400 GB comprometedores

Como mencionábamos un poco antes, los hackers que atacaron a Hacking Team han sacado a la luz 400GB de información que, dada la tendencia al big data y la tranquilidad con la que hablamos de terabytes y petabytes, no parece gran cantidad. Sin embargo, como en casi todo, prima la «calidad» sobre la «cantidad» y es que esta informción es bastante comprometida y puede significar un problema importante para la propia compañía, e incluo para algunos gobiernos que habían contratado sus servicios. Algunas páginas web ya se han hecho eco de lo que se ha publicado entre estos 400GB de información, es el caso de la web de noticias de seguridad CSO que asegura que los datos están descargables en un archivo torrent y contienen correos electrónicos, contraseñas y virus.

Además, como informaba el andoride libre, Hacking Team había sido investigada por las Naciones Unidas para comprobar que la empresa no estuviese relacionada, ni mantuviese ningún acuerdo, con gobiernos de la lista negra de la OTAN y los resultados confirmaron que no existían tales acuerdos. Sin embargo, ahora y por medio de la información filtrada, se han revelado acuerdos entre la empresa y Sudán.

¿Cómo opera Hacking Team?  La suite Da Vinci

Hacking Team vende a sus clientes una solución a medida que tiene como base su programa estrella: Da Vinci. Da Vinci engloba todas las herramientas y funcionalidades creadas por la compañía durante estos años y se personaliza en función de los requerimientos del cliente. En cuanto al coste, el presupuesto varía en función de los requerimientos, pero para tener una idea general, David Vincenzetti, uno de los cofundadores de la compañía, comentó en 2012 que una instalación de tamaño medio supondría un coste de unos 600.000 euros. 

Da Vinci permite acceder a una gran cantidad de datos sobre los usuarios infectados, algo que se consigue mediante phising o métodos alternativos, para conseguir un acceso potencial al equipo. Mediante el programa se puede conseguir el historial de navegación,  acceder a llamadas o chats de Skype y a mensajerái instantánea, grabar las pulsaciones del teclado, conseguir contraseñas cifradas, acceder al disco duro e, incluso, acceder al audio y a la webcam integrada del equipo y todo esto sin dejar ningún rastro. Además, según los datos filtrados se ha podido averiguar que Da Vinci también tenía accedo a las conversaciones de WhatsApp, ya que es compatible con todos los sistemas operativos más utilizados como Windows, OS X, iOS o Android. Se puede decir que Da Vinci era más potente que el PRISM desarrollado por la NSA.

¿Da Vinci es legal?

La mayoría de los países contemplan en su legislación prácticas como las que permite Da Vinci, siempre y cuando, se trate de individuos que puedan suponer un peligro potencial para la seguridad del propio país. Por lo tanto, a fectos legales, parece que Da Vinci es un programa legal. A fin de cuentas, este programa no es más que una herramienta y como todas las herramientas, su capacidad de funcionar en beneficio de la sociedad solo dependerá del uso que se haga de ella.

Hacking Team y España

Según el portal de noticias XNet, la información filtrada de Hacking Team ha arrojado pruebas de que «el servicio de inteligencia de nuestro gobierno, (al igual que los gobiernos de Rusia, Arabia Saundi, Kazajistán o Sudán) también contrató a la empresa que espía e infecta a la ciudadania por encargo, por un volumen según las primeras informaciones de facturas filtradas de no menos de 3,4 millones de euros».

[toggles title=»La vulnerabilidad descubierta en Flash»]Este hackeo a la compañía de software de espioje ha dejado muchas cosas, pero también ha dejado una nueva vulnerabilidad en Flash. Afecta a los principales navegadores: Internet Explorer, Firefox, Chrome y Safari – con la última versión disponible 18.0.0.194 – y permite ejecutar en exploit para realizar acciones dentro de la máquina. Por ejemplo, se ha probado esta vulnerabilidad para abrir el proceso calc.exe en Windows, permitiendo ejecutar código arbitrario en el equipo de la víctima, hasta el nivel de ser considera una de las vulnerabilidades de flash más importantes de los últimos cuatro años. De momento, todo parece indicar que Adobe tiene conocimiento de las posibilidades de esta vulnerabilidad y espera poder tener un parche listo en forma de actualización muy pronto. [/toggles]

Etiquetas: gobiernoshackersHacking Teamseguridad

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Destacado

Claves para la transformación digital desde la observabilidad

13 noviembre, 2025

La observabilidad se ha convertido en un pilar estratégico para gestionar entornos digitales con eficacia, seguridad y agilidad. Va más...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

28 octubre, 2025

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Sin categoría

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

4 diciembre, 2025

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell
Sin categoría

Omega Peripherals rompe estándares en la construcción del nuevo CPD de Banco Sabadell

13 noviembre, 2025

El nuevo centro de datos de respaldo del Banco Sabadell, en Madrid, llevado a cabo en colaboración con Omega Peripherals,...

Leer másDetails
Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 
Reportajes

Cisco redefine el futuro digital con una estrategia centrada en la inteligencia artificial 

30 octubre, 2025

El estadio Santiago Bernabéu fue el escenario elegido por Cisco para celebrar “Powering Your Business in the AI Era”, un...

Leer másDetails
el caballo desbocado de la IA-Directortic
Debates

Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA

29 octubre, 2025

En plena expansión de la inteligencia artificial generativa, compañías como Betapack, Airlan, Grupo Venanpri, FAES Farma, Intertek, ITP Aero y...

Leer másDetails
Siguiente noticia
Fortinet mejora la estancia en el Hospital de San Juan de Dios del Aljarafe

Fortinet mejora la estancia en el Hospital de San Juan de Dios del Aljarafe

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • ALMUERZO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • DEBATE: Centro de datos 2025
    • ALMUERZO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ALMUERZO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ALMUERZO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • DEBATE: Data Driven/gestión dato 2025
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • DEBATE: Conectividad 2025
    • DEBATE: Gestión del dato 2024
    • ALMUERZO EJECUTIVO: La observabilidad es necesaria 2024
    • COLOQUIO: Industria 4.0 2024
    • DEBATE: Seguridad en el endpoint 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
    • FORO TAI Galicia: el reto de la “calidade” tecnológica
    • FORO TAI innovacion-disruptiva
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar