EMOLTV

Nuevos cables de WikiLeaks abren el debate sobre el robo de información

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información en Internet.

02 de Septiembre de 2011 | 10:03 | Emol
imagen
Mediatic

SANTIAGO.- Durante agosto, WikiLeaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se reportó el primer malware para dispositivos móviles que utiliza el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, WikiLeaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día de 25 de agosto ya se habían publicado más de 100 mil de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal —caché— de informes del Departamento de Estado de Estados Unidos.

"Muchos de los cables revelados por WikiLeaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada", aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, a fines de agosto se detectó y reportado el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root.

De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

"Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet", concluyó Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?