Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
noviembre
(Total:
142
)
-
Desmantelada en Barcelona una red de estafadores q...
-
ChatGPT copia a Google y restringe uso límite diar...
-
En 2019 un hombre estafó 122 millones de dólares a...
-
AV Linux 25 llega con base MX Linux 25 y Debian 13...
-
Guía de Pruebas de IA de OWASP v1
-
Harvard sufre filtración de datos tras ataque por ...
-
Filtración de datos de Integra Energía expone los ...
-
RelayNFC: nuevo malware de retransmisión NFC
-
Steam y Riot Games reciben ataques DDoS masivos de...
-
Cómo usar ChatGPT (u otros LLM) con una API y paga...
-
OpenAI, creadora de ChatGPT, informa de una brecha...
-
Tutorial FFMpeg: ejemplos comandos para convertir ...
-
Una IA ya programa mejor que los ingenieros humano...
-
Una contraseña de la DGT ha sido expuesta en Infor...
-
HP despedirá a hasta 6.000 trabajadores por el imp...
-
ChatGPT vs Gemini vs Copilot: comparativa de las m...
-
Red Hat Enterprise Linux 10.1 refuerza su apuesta ...
-
Casco de moto con realidad aumentada
-
Meta expulsa a ChatGPT y Copilot en WhatsApp
-
Xiaomi Poco F8 Pro y F8 Ultra, que refuerzan la ga...
-
Ya disponible Memtest86+ 8.0, ideal para probar me...
-
La IA revienta el mercado de las memorias: todo su...
-
Perplexity presenta compras con IA y pagos por PayPal
-
El peligro de los ataques ClickFix
-
Aluminum OS: el Sistema Operativo de Google basado...
-
Vert es un convertidor ficheros texto, audio y víd...
-
Zorin OS 18 alcanza un millón de descargas
-
Exploit PoC para una vulnerabilidad en 7-Zip (CVE-...
-
El Ministerio y la Guardia Civil investigan el cib...
-
Whisperleak: nuevo ataque de canal lateral que rob...
-
Fortinet lanza un parche urgente que corrige un fa...
-
EchoGram: Nueva técnica burla las defensas de LLMs...
-
El primer procesador no fue el Intel 4004: el MP94...
-
Google Nano Banana Pro: la IA para generar imágene...
-
Windows 1 cumple 40 años
-
Gemini 3 vs ChatGPT 5.1 vs Claude 4.5: cuál es la ...
-
Meta supera el juicio antimonopolio y no tendrá qu...
-
Vulnerabilidad en WhatsApp expone 3,500 millones d...
-
Zero-Day explotado activamente en Google Chrome V8
-
Apple: «Las vibraciones de motocicleta pueden daña...
-
Filtradas las gafas inteligentes de Samsung con An...
-
Meta presenta una IA que convierte cualquier perso...
-
OpenAI presenta GPT-5.1-Codex-Max, la IA que progr...
-
Telefónica es excluida de un concurso público por ...
-
Un juzgado condena a Meta a indemnizar con 479M a ...
-
Ejemplos y funcionamiento avanzado de la API de Ol...
-
Instalar y configurar Ollama (servidor Local para ...
-
Xania Monet; una IA firma un contrato discográfico...
-
Aquellos maravillosos relojes digitales Casio de p...
-
Microsoft anuncia nuevas herramientas para recuper...
-
La app preinstalada AppCloud en móviles Samsung Ga...
-
Taiwán alerta sobre riesgos de las aplicaciones ch...
-
Google presenta Gemini 3, su modelo de IA más inte...
-
Anthropic firma un acuerdo con Microsoft y Nvidia:...
-
China muestra el ejército de robots humanoides
-
Microsoft se carga el sistema de activación KMS38 ...
-
Canonical extiende el soporte de Ubuntu LTS hasta ...
-
"Cobrábamos 100$ al mes por una IA que en realidad...
-
Amazon Leo: el rival de Starlink ofrecerá una cone...
-
Un problema en CloudFlare deja sin funcionar a med...
-
Cómo integar la API de Ollama con Moodle para usar...
-
Anything LLM: Una herramienta todo en uno para IA
-
HydraPWK: distribución Linux para pruebas de pente...
-
Google alerta del uso masivo de la IA con fines ma...
-
NVMe Destroyinator: una máquina para eliminar dato...
-
Clonan voces de empleados para hackear empresas
-
No, las computadoras cuánticas no robarán tus bitc...
-
Logitech confirma el robo de datos tras un ataque ...
-
Alternativas a ChatGPT y Gemini sin límites: las m...
-
Alemania presenta la supercomputadora Otus: más de...
-
Un grupo chino protagoniza el primer ciberataque c...
-
China acusa a EE. UU. por hackeo millonario de Bit...
-
Operación Endgame S03: desmantela Rhadamanthys, Ve...
-
Windows 11 integra soporte nativo para 1Password y...
-
Amazon elimina las aplicaciones pirata de sus Fire...
-
Google NotebookLM añade un «modo investigador»
-
Xiaomi, la marca de móviles, ya vende más coches q...
-
Audio Overviews en Google Drive convierte PDF en a...
-
OpenAI pesenta GPT-5.1: un asistente "más cálido y...
-
LibreOffice arremete contra Microsoft Office y su ...
-
Hackean la compañía aérea Iberia y venden 77GB dat...
-
El autor de 'Juego de Tronos' pidió a ChatGPT que ...
-
La Unión Europea acuerda poner una tasa aduanera a...
-
¿Por qué los disquetes solían tener exactamente 1,...
-
Google Maps estrena guiado de carril con realidad ...
-
Google te avisará de las aplicaciones que consumen...
-
Valve presenta Steam Machine, un PC de tamaño comp...
-
Firefox mejora tu privacidad: bloquea el fingerpri...
-
Nvidia niega inversión financiera en Nuevo León tr...
-
Kaspersky para Linux: el veterano antivirus llega ...
-
Anthropic, el rival de OpenAI, invertirá 50.000 mi...
-
Cybersecurity AI (CAI): framework para automatizar...
-
Google presenta su propia tecnología de computació...
-
Red Hat anuncia un programa de soporte exclusivo p...
-
BTF3: un solo conector para todo: así funciona el ...
-
Anthropic es la la más rentable, a diferencia de O...
-
La unidad flash USB-C de 1 TB más pequeña del mundo
-
Ookla Speedtest Pulse: ahora puedes medir tu veloc...
-
BreachParty hackea a ING y Santander, filtrando da...
-
Tarjeta gráfica Asus ROG Astral con refrigeración ...
-
- ► septiembre (Total: 148 )
-
▼
noviembre
(Total:
142
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Robo en el Louvre: La contraseña del sistema de vigilancia era «LOUVRE»
El ataque al Museo del Louvre podría interpretarse como una verdadera prueba de penetración física realizada por atacantes que utilizaron técnicas preparatorias avanzadas de OSINT y CTI (Inteligencia de Amenazas Cibernéticas): reconocimiento detallado, estudio de cambios, flujos y vulnerabilidades de procedimiento, que crearon las condiciones para el robo del siglo.
El increíble fallo en el sistema de seguridad del Louvre: la contraseña de los servidores era el nombre del museo
- Documentos filtrados citan las gravísimas deficiencias que sufría la institución desde hacía años, incluso más de una década atrás.
El medio Libération de la mano de CheckNews ha podido detallar una serie de errores de seguridad garrafales que sufría el museo. Uno de ellos, por ejemplo, implicaba el uso del mismo nombre del Louvre como contraseña para servicios críticos.
"LOUVRE", la contraseña del Louvre
En una serie de documentos oficiales publicados por el portal, podemos leer no solo cómo se gestaron estos fallos informáticos, sino la magnitud de los mismos, que estuvieron presentes durante al menos una década en el museo.
CheckNews cita una auditoría de sistemas informáticos realizadas por agentes y expertos de la ANSSI, que buscaban probar la red de seguridad de la institución. Hablamos de una auditoría realizada a finales de 2014.
Con esta premisa, la ANSSI estableció que desde varios puntos de acceso, era posible desde "comprometer la red de seguridad" hasta "modificar los derechos de acceso otorgados a una credencial al comprometer la base de datos utilizada por el sistema de control de acceso".
También era posible dañar el sistema de videovigilancia con tan solo comprometer unos servidores internos que la misma ANSSI calificaba como obsoletos. El organismo sentenció que todos estos fallos serían fácilmente explotables por atacantes externos al museo.
No solo eso; para acceder a uno de los programas críticos del sistema, la contraseña era THALES. Por si fuera poco, estos entornos estaban aderezados con sistemas y piezas de software ya obsoletos.
¿Por qué THALES? Pues bien, Thales era la desarrolladora del software Sathi, utilizado para la "supervisión de la videovigilancia analógica y el control de accesos" del museo, comprado por la institución artística en el año 2003. Thales ya no desarrolla esta solución.
El sistema de seguridad tenía contraseñas triviales.
El «robo del siglo» sigue conmocionando a Francia, y algunos periódicos han informado sobre graves fallos de seguridad en el museo más visitado del mundo. Documentos oficiales que datan de 2014 y se actualizan hasta 2024 parecen demostrar que las contraseñas de los sistemas de videovigilancia eran extremadamente sencillas: » LOUVRE » y » THALES «, los nombres del museo y del software de seguridad encargado de su protección, respectivamente.
El descubrimiento, publicado por Libération , arroja luz sobre un sistema considerado impenetrable, pero que presenta claras vulnerabilidades. La ministra de Cultura, Rachida Dati, inicialmente a la defensiva, declaró que «se habían encendido las alarmas», pero posteriormente reconoció ante la Comisión de Cultura del Senado que «hubo fallos de seguridad» y que será necesaria una investigación exhaustiva para determinar quién es el responsable.
El 20 de octubre, poco después de la inauguración del museo, una carretilla elevadora mal estacionada en la fachada con vistas al Sena facilitó uno de los robos más audaces de la historia del Louvre. Dos hombres irrumpieron en la Galería Apolo, sala que alberga algunos de los tesoros más valiosos de Francia, y en cuestión de minutos destrozaron las vitrinas con amoladoras. El botín, valorado en 88 millones de euros en joyas, fue recogido y transportado por cómplices que esperaban en scooters Yamaha T Max.
Contraseñas y vulnerabilidades de seguridad
Las cámaras, que debían documentar todo el robo, grabaron imágenes borrosas e incompletas. Tras una semana de investigación, la policía francesa realizó dos detenciones, el 25 y el 29 de octubre, y puso en prisión preventiva a un total de siete personas. Cuatro de ellas fueron acusadas formalmente de robo organizado y asociación delictuosa , mientras que tres fueron puestas en libertad. Los principales sospechosos, dos hombres de 37 años, tenían antecedentes penales por hurto desde 2015 y residían en Seine-Saint-Denis.
El problema más vergonzoso se refiere a la gestión digital del museo. En diciembre de 2014, tres expertos de la Agencia Nacional de Seguridad de los Sistemas de Información (ANSSI) realizaron una inspección de la red informática del Louvre, analizando cámaras, alarmas y controles de acceso. El informe destacó un riesgo significativo: quien lograra controlar la red podría facilitar el robo de obras de arte.
Por lo tanto, las contraseñas predecibles/triviales son uno de los elementos más esenciales de todo el sistema de seguridad que facilitó el robo del siglo.
La fortaleza cayó justo sobre la guardia del cofre.
El Louvre, símbolo mundial del arte y la cultura, se encuentra ahora bajo la lupa de la opinión pública y los medios de comunicación. El caso ha puesto de manifiesto problemas de gestión, un mantenimiento deficiente y una falta de transparencia. Para el ministro Dati, candidato a la alcaldía de París, el robo supone un duro golpe político. La investigación administrativa sigue en curso, pero el daño a su reputación ya es evidente: el museo que alberga la Mona Lisa no ha logrado protegerse ni siquiera a sí mismo.
Este episodio se convierte en emblemático de la paradoja tecnológica moderna: las herramientas avanzadas que deberían garantizar la seguridad pueden, si se gestionan mal, convertirse en el punto más vulnerable de instituciones aparentemente sólidas.
Fuentes:


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.