Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
- Nueva variante del virus CryptoLocker: Crypt0L0cker
- Microsoft también recompensará a los hackers que e...
- Telefónica autorizada por la CNMC para comprar de ...
- Project Fi: el operador móvil virtual de Google
- La nueva API de Youtube dejará sin soporte algunos...
- Cambios en el algoritmo de Google: Mobilegeddon
- Disponible el juego SuperTuxKart 0.9
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- El drama de la viuda de un hacker al no poder recu...
- Wifi en los aviones: ¿puede suponer un problema de...
- Chrome para Windows XP tendrá soporte hasta finale...
- Windows Server 2003 dejará de recibir soporte en m...
- Nuevo programa de recompensas de fallos de segurid...
- Vulnerabilidad crítica en IIS de Microsoft
- Ping de la muerte para Apple, llamado Darwin Nuke ...
- Parrot Security OS; Kali Linux a la italiana
- Firmware vulnerable de algunos Routers D-Link DIR
- Ficheros PDF con contraseña con John the Ripper
- PixieScript v2.4, ataque automatizado Pixie Dust A...
- Asuswrt-Merlin, el firmware personalizado para rou...
- Mitigación de ataques UDP Reflection DrDoS
- Opciones de seguridad de red en el kernel /proc en...
- Un simple enlace hace fallar a Google Chrome en Wi...
- Tor busca estudiantes que quieran desarrollar herr...
- Anonymous desenmascara a las empresas que alojan l...
- Manual: Instalar y configurar un servidor Team Spe...
- 43 años después, Telnet a pesar de ser inseguro, s...
- Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
El drama de la viuda de un hacker al no poder recuperar su herencia digital
viernes, 17 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
El fallecimiento de un ser querido se hace aún más duro cuando la pareja
y los familiares más cercanos no pueden acceder a recuerdos del pasado,
ni siquiera a información legal o económica. Esta situación se vuelve
aún más compleja cuando el fallecido protegía de forma casi compulsiva
sus propiedades electrónicas y digitales, por ejemplo, expertos en
seguridad informática que nunca pensaron en su herencia digital.
Fuente:
http://www.eldiario.es/hojaderouter/shortcut/herencia_digital-hacker seguridad_informatica_6_372422769.html
La herencia digital de un "hacker"
Michael Hamelin era físico y ‘hacker’. Llevaba casi veinte años dedicando su vida al mundo de la seguridad informática
y trabajando para empresas como IBM. Hace unos meses, el 28 de
diciembre de 2014, viajaba en un vehículo acompañado por su esposa
cuando el destino provocó un desafortunado accidente. Michael murió en
el acto. Su mujer, Beth, afortunadamente se salvó.
El
fallecimiento de su pareja fue un durísimo golpe para Beth. El suceso
no sólo trajo consigo una gran pérdida personal para esta científica,
sino que se convirtió por causas inesperadas en una auténtica pesadilla:
Hamelin se había pasado media vida probando probando medidas de seguridad contra ciberataques y las había aplicado a todas sus propiedades electrónicas y digitales, incluidas las que compartía con su esposa.
Hamelin no pensó en su herencia digital. Tal vez tampoco
lo hizo, como casi nadie lo hace a una edad tan temprana, con
inmuebles, dinero y otros objetos personales. No pensó en que otra
persona dependería en cierto modo de él para acceder a información y
bienes que, cuando se fuera, se marcharían con él.
Tras esta traumática experiencia, su amigo Andrew Kalat, también experto en seguridad informática, se ha propuesto crear conciencia sobre la necesidad de gestionar la herencia digital,
sobre la necesidad de que los ‘hackers’ (pero no solo los 'hackers')
tengan en cuenta los obstáculos que tendrán que superar sus familias
para recuperar documentos e información cuando ellos ya no estén.
“Lo ideal sería que ese ‘hacker’ comparta su contraseña con algunos parientes, por lo que pueda pasar”, explica a HojaDeRouter.com.
Al fin y al cabo, ese tipo de medidas de protección se utilizan bien
para protegerse “de los malos”, o bien para hacer pruebas, por lo que no
sería necesario preservarlas con los familiares más cercanos. Kalat le
conocía bien y sabe que Hamelin no tenía nada que esconder, simplemente “era un apasionado de la información y del 'hacking' y le gustaba probar cosas nuevas”.
Cuando Beth se recuperaba en el hospital, lejos de casa y sin móvil propio (lo había perdido en el accidente), ni siquiera pudo usar el iPhone de su marido
para comunicar la tragedia a familiares y amigos. El teléfono no
permitió más de diez intentos para intentar averiguar la contraseña. El
hombre lo había blindado por completo, y ella no había memorizado ningún
número.
También había implementado severas medidas de seguridad en los ordenadores que compartían: había cifrado por completo los discos duros del MacBook Pro y de su Mac.
Explica Kalat que si el ‘hacker’ no hubiera cifrado los discos duros,
hubiera sido relativamente fácil restablecer la contraseña arrancando el
ordenador desde un 'pendrive' o un DVD. Sin embargo, “como había
cifrado completamente el dispositivo y la contraseña no se conoce, es posible que nunca nadie pueda volver a acceder a ellos”.
Hamelin también gestionaba más de una docena de servidores web y de
correo electrónico donde guardaba los recuerdos familiares. Beth no sabía cómo utilizarlos ni para qué los usaba su marido,
como tampoco conocía las contraseñas para acceder a ellos. A día de hoy
aún no ha podido acceder a la información que contienen, incluyendo
documentos de ella misma. “Todo era impenetrable”, explica Kalat.
"Todo era impenetrable": dice su viuda
Poco después, y gracias a algunas facturas, supo que cinco de esos
servidores habían sido alquilados en un centro de datos, pero entre las
normas de estos centros está la que prohíbe que alguien más allá del
propietario pueda acceder a ellos. No tenían en cuenta la posibilidad de
que esa persona falleciera.
No hay que irse tan lejos. El blindaje de Hamelin llegaba a cosas tan sencillas como el wifi.
La mujer ni siquiera podía conectarse a internet desde su casa con un
teléfono nuevo, aunque “por suerte alguien pudo recuperar su
contraseña”.
Kalat admite que, por cuestiones de privacidad, no toda la información de una persona fallecida debe ser accesible
para su viudo, viuda o hijos, pero sí la información (documentos,
imágenes, vídeos) y las tecnologías que fueran compartidas y las que
tengan significado, valor sentimental o importancia para varias personas
- en este caso, los miembros de un matrimonio.
“Sin
duda podría haber invasión a la privacidad. Es una situación muy
delicada y difícil y a la que aún no sabemos dar respuesta”, dice Kalat,
pero Beth “no quería leer sus correos electrónicos ni nada por el
estilo”. Ella buscaba información para saber cómo pagar las cuentas,
para saber qué servicios había comprado y cancelarlos. “Hamelin se
encargaba de todo”. Ahora tenía que hacerlo ella y no podía.
"Al menos en Estados Unidos, no hay derecho a la información digital después de la muerte”, indica. Solo algunas empresas están pensando en qué hacer con la información de sus usuarios tras su deceso,
pero no todas saben cómo salir del paso. Beth, por ejemplo, mantenía la
esperanza de poder acceder a todos los dispositivos marca Apple
pidiendo una contraseña nueva, pero Hamelin, precavido, había activado
la doble verificación (el típico SMS que te envían con un código) para
acceder a sus aparatos. “Apple cree que la información debe morir con el
usuario”.
Distinto debería ser el caso de Google,
que sí tiene una política para todo lo relacionado con fallecimientos.
Sin embargo, Beth pidió a la compañía acceso a la información de su
marido y, después de varios meses, aún no ha recibido una respuesta. Mientras tanto, el perfil de Twitter del fallecido permanece activo, sin que ella lo pueda eliminar o gestionar. Sí ha podido acceder a las cuentas de Microsoft para cerrarlas, después de recibir un DVD con toda la información.
Como pretende Kalat, sirva este caso para que los ‘hackers’ y
entusiastas de la seguridad informática tomen conciencia del tipo de
información que protegen, y de las dificultades que pueden tener sus
familiares más cercanos cuando traten de acceder a datos relevantes para
seguir viviendo y para no olvidar lo ya vivido.
http://www.eldiario.es/hojaderouter/shortcut/herencia_digital-hacker seguridad_informatica_6_372422769.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.