lunes, mayo 19, 2025
RevistaPYMES.es
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones
No Result
View All Result
RevistaPYMES.es
No Result
View All Result

iCloud, objetivo de los hackers 

EditorialPor Editorial
4 abril, 2017
iCloud, objetivo de los hackers 
Compartir en TwitterCompartir en Linkedin

Apple y su sistema iCloud se están convirtiendo en el objetivo de los hackers y Trend Micro analiza los motivos. 

El ciber-crimen es un negocio. Los profesionales del chantaje trabajan para mejorar sus métodos, miden el alcance de sus actuaciones y en ocasiones evalúan el retorno en sus inversiones. Cada movimiento contiene una estrategia. Lo hemos sabido tras analizar la plaga de ransomware y todo el panorama de amenazas cibernéticas que existen actualmente.

De hecho, el último informe de Joseph Cox en Motherboad resulta esclarecedor. En él, Joseph explica el caso de uno o varios hacker(s) que se dedican a la extorsión de Apple con la premisa de pagar 100.000 dólares a cambio de recuperar las millones de cuentas iCloud que tienen en su haber.

Los medios de comunicación como arma

Los criminales rehúyen de la prensa. ¿Por qué cometer un crimen y después hacerlo público ante el mundo entero? Hay dos razones: porque el criminal cree que no va a ser atrapado; o, como en este caso, porque trata de presionar a su víctima, forzándole a que actúe.

Sin embargo, en esta ocasión el modo de actuación es diferente. Los hackers han establecido el 7 de abril como fecha límite para que Apple realice los pagos correspondientes a las cuentas que han perdido. Si Apple se niega a hacerlo, el /los criminal(es) amenazan con resetear las cuentas y los dispositivos conectados a ellos. La idea, en este caso, es forzar la decisión de Apple mediante la presión pública generada a través de los medios de comunicación, cuyos resultados serán nefastos por la siguiente razón: Apple es una empresa demasiado potente y cuenta con suficientes recursos como para no sucumbir a la presión externa. Si no han respondido a la gran cantidad de peticiones para recuperar las tomas para los auriculares o las ranuras HDMI en sus dispositivos iOS, es improbable que se someta al fraude cibernético.

Digital, no físico

En el mundo real, el crimen tiene más sentido. Los criminales piden rescates por objetos robados (en el caso de los cuadros, por ejemplo) y si la víctima realiza el pago, el trato se termina. Sin embargo, en el caso de las cuentas digitales, los criminales se jactan de tener acceso a ellas, tratándose de un acto de extorsión, y por tanto, de una demostración de poder y superioridad.

Una vez más, en el mundo real este hecho se equipara a aquellos criminales que exigen una cantidad de dinero mensual a cambio de proteger el negocio o la empresa de la víctima. En el mundo digital, no existen presiones de ningún tipo a la hora de obligar a las víctimas a que paguen el rescate.

Con las cuentas de iCloud, Apple juega con ventaja: controla la gestión integral de las propias cuentas. De esta forma, pueden bloquear los intentos de acceso de los criminales a la mayor parte de los puntos de presión aparentemente más débiles de las cuentas de iCloud.

Si esta situación se convierte en una amenaza legítima y es cierto que los hackers tienen en su haber las credenciales de miles de cuentas de iCloud, Apple cuenta con varias opciones de defensa: desde la restricción de nuevos accesos hasta crear nuevos registros únicos para cada cuenta. Cada una de las medidas generará frustración a los usuarios, pero Apple cuenta con un largo recorrido en términos de seguridad y privacidad, derivando a la popularidad que hoy en día le caracteriza.

No podemos olvidar que los criminales pueden obtener hasta una doble o triple comisión por esas cuentas sustraídas a través de su venta en el mercado negro (venta de identidad personal). Es por eso que, actualmente piden 100.000 dólares por su rescate. Desde Trend Micro han comprobado que, según el rango de precios en el mercado negro, una cuenta de Spotify puede adquirirse por 2 dólares, mientras que una cuenta de Netflix cuesta 5 dólares.

Si los criminales tienen acceso a 300 millones de cuentas (cómo mínimo, según sus propias estimaciones), pueden generar un valor económico de millones de dólares en el mercado negro. En resumen, no les suscita ningún tipo de interés la obtención de una financiación de rescate de 100.000 dólares.

Protégete a ti mismo

La decisión de pagar o  de no hacerlo está en manos de Apple. Deben evaluar el riesgo, decidir si este es real o no y después, actuar en consecuencia.

Como usuario, la única posibilidad de proteger sus cuentas es mediante la activación de varios factores de autenticación para su cuenta de iCloud (y a la vez las de Facebook, Twitter y Google). Es posible hacerlo a través de los pasos que indica este artículo de soporte. Una vez que estén protegidas las cuentas, aunque un atacante consiga el nombre de usuario (como único dato público) y la contraseña (como único dato supuestamente único y privado), no podrán acceder a la cuenta, ya que necesitan un código único y temporal que es generado por dichos factores de autenticación.

A continuación, el usuario deberá asegurarse un administrador de contraseñas. Esta herramienta permite establecer una larga frase encriptada (la mejor manera de conseguir una contraseña resistente), mediante la cual desbloqueará el administrador, permitiendo así que gestione todas las contraseñas del usuario. De esta forma, se creará una contraseña única para cada cuenta, sin necesidad de avisos y advertencias que puedan incomodar al usuario.

Este tipo de protección es relevante a la hora de que ocurra la acción fraudulenta, ya que los criminales hackean otras cuentas entrelazadas para conseguir las credenciales privadas, como son el nombre de usuario y la contraseña. Habitualmente, los hackers, cuando consiguen sustraer varias credenciales, prueban con ellas en varias cuentas online para verificarlas. Por esta razón, con una única contraseña manejada por el administrador es posible salvaguardar todo el contenido en lugar seguro, evitando así la sobreexposición del resto de las cuentas personales del usuario.

Tags: ApplehackeriCloudSeguridadTrend Micro

Destacados

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad
Revista

AENOR impulsa la digitalización y la sostenibilidad de las pymes para mejorar su competitividad

2 abril, 2025

Las pequeñas y medianas empresas se enfrentan a grandes desafíos en cuanto a la digitalización y la sostenibilidad, dos aspectos...

Read moreDetails

Related Posts

La adopción de la IA por parte de las pymes, clave en la digitalización del PIB de España
Legislación

La adopción de la IA por parte de las pymes, clave en la digitalización del PIB de España

16 mayo, 2025
Cuatro tendencias que marcarán el futuro de la firma digital
Noticias

Cuatro tendencias que marcarán el futuro de la firma digital

8 mayo, 2025
BBVA - Revista Pymes - Tai Editorial - España
Noticias

Las empresas españolas redoblan su apuesta por la tecnología

30 abril, 2025
Experian - Revista Pymes - TAI Editorial - España
Gestión EMP

La influencia de la inteligencia artificial en la gestión empresarial

27 marzo, 2025
Siguiente noticia
¿Te preocupa que la conexión WiFi de tu empresa no sea segura?

¿Te preocupa que la conexión WiFi de tu empresa no sea segura?

SOBRE NOSOTROS

Pionera en la información de las PYMES en España con más de 2 décadas dando voz a este segmento empresarial.

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • Inicio
  • AYUDAS
  • Emprendimiento
  • Financiación
  • Gestión EMP
  • Legislación
  • Marketing
  • Seguridad
  • Tecnología
  • Entornos
    • Dispositivos
    • Seguridad
    • Soluciones y servicios
  • Especiales
    • Comunicaciones
    • Digitalización
    • Dispositivos
    • Impresión
    • Renting
    • Seguridad
    • Software de gestión
    • Sostenibilidad
  • Suscripciones

© 2022 © T.a.i. Editorial S.A.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar