<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacking Team &#8211; Blog PSafe | Especialista en Tecnología Android</title>
	<atom:link href="https://www.psafe.com/es/blog/tag/hacking-team/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.psafe.com/es/blog</link>
	<description>PSafe Blog reúne artículos y noticias sobre Seguridad Digital, Android, Aplicaciones, Redes sociales y tecnología de una forma general.</description>
	<lastBuildDate>Thu, 07 Jun 2018 18:58:03 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	
	<item>
		<title><![CDATA[Haxposición: el verdadero ataque al que las empresas deben temer en 2016]]></title>
		<link>https://www.psafe.com/es/blog/haxposicion-el-verdadero-ataque-al-que-las-empresas-deben-temer-en-2016/</link>
		<pubDate>Fri, 05 Feb 2016 23:00:49 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Ashley Madison]]></category>
		<category><![CDATA[Hacking Team]]></category>
		<category><![CDATA[Haxposición]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=31883</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2016/02/haxposicion-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Si de por sí el robo de información es grave, cuando existen datos ilícitos de por medio esto puede significar el fin de una empresa. ]]></description>
				<content:encoded><![CDATA[<p>El término haxposición es uno de los más recientes en el terreno de los ataques informáticos y hace referencia a los delitos de hacking con exposición de datos; dos ejemplos muy claros de ello ocurridos en 2015 fueron <strong>Hacking Team en México</strong> y <strong>Ashley Madison</strong>. En ambos casos se combinó el robo de datos personales y posteriormente se divulgó públicamente.</p>
<p>De acuerdo con Stephen Cobb, investigador senior de seguridad la haxposición pertenece a una categoría diferente al simple robo de datos para su reventa, que es un tipo de ataque informático mucho más común. Tanto en el caso Hacking Team como con Ashley Madison la publicación de datos resultó en un impacto grave a la reputación de miles de personas y para el modelo de negocio de ambas empresas.</p>
<p>En los dos escenarios planteados Cobb habla también de un nuevo tipo de hacktivismo dado que detrás de los ataques estaba un grupo de personas inconforme con las actividades de cada una de las compañías, una inconformidad que incluso iba más allá de intereses económicos.</p>
<p>Cuando se habla de haxposición se habla de una amenaza potencialmente más perjudicial para una empresa que la de robar y vender datos personales a otras personas que utilizarán la información con fines ilícitos. Aquí el daño potencial es una función para medir la confidencialidad de los datos que estás tratando de proteger.</p>
<p>En este sentido Cobb tiene una analogía muy acertada para ejemplificar el impacto. Considera que tienes una empresa de alimentos y unos cibercriminales roban tu receta secreta para preparar un platillo estrella; si la venden a la competencia o la publican en internet podrás enfrentar ciertas pérdidas pero esto no destruirá tu empresa. Por otro lado, si en tu receta secreta se esconde un secreto peligroso como que uno de los ingredientes es un cancerígeno prohibido, la exposición de este tipo de datos puede dañar hasta la bancarrota la reputación de tu negocio.</p>
<h2><strong>Haxposición en el 2016</strong></h2>
<p>La tendencia apunta a que este año veremos más casos como los de <a href="https://www.psafe.com/es/blog/hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios/"><strong>Hacking Team</strong> </a>pero esta predicción puede revertirse fácilmente a medida que las organizaciones eleven su educación en materia de seguridad. Pero también esto dependerá de qué tantos secretos tengan que esconder las empresas ya que hay cientos de cibercriminales que están convencidos de tener la razón y el derecho de actuar como jueces de la justicia por lo cual buscarán nuevos secretos y los expondrán públicamente, dañando a víctimas inocentes en el proceso.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Hacking Team usaba aplicaciones falsas para engañar usuarios]]></title>
		<link>https://www.psafe.com/es/blog/hacking-team-usaba-aplicaciones-falsas-para-enganar-a-los-usuarios/</link>
		<pubDate>Tue, 11 Aug 2015 18:40:07 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Aplicaciones]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Google Play]]></category>
		<category><![CDATA[Hacking Team]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=13056</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/08/hacking-team--226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Nuevas relevaciones indican que Hacking Team usaba aplicaciones falsas para obtener información de usuarios. Es importante no descargar apps fuera de las tiendas oficiales, App Store y Google Play. ]]></description>
				<content:encoded><![CDATA[<p>Ha transcurrido un mes desde el hackeo realizado a la compañía italiana <strong>Hacking Team</strong> y se continúa revelando información sobre las técnicas utilizadas para extraer información confidencial. Esta vez se conocen mayores detalles de las intervenciones realizadas a dispositivos móviles.</p>
<p>Transcendió que <strong>Hacking Team usaba aplicaciones falsas</strong> en base a Facebook, WhatsApp, Viber, Telegram, Skype o herramientas como Google Chrome para robar información de los usuarios. ¿El modus operandi usado? alteraba estas aplicaciones oficiales para que sirvan como elementos distractores mientras se producían los hackeos.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/mexico-principales-clientes-hacking-team/">México y Hacking Team, lo que quedó al descubierto</a></strong></p>
<p>Según información de The  Next Web, las <strong>aplicaciones falsas</strong> utilizadas eran capaces de obtener el historial de navegación de Chrome, fotos del dispositivo, SMS y la intercepción de llamadas en Skype, WhatsApp, Facebook Messenger y WeChat, entre otras aplicaciones de mensajería.</p>
<p>Estos descubrimiento fueron hechos por FireEye, la cual asevera que incluso cuando Apple ha implementado un parche <strong>iOS 8.1.3</strong> para solucionar los hackeos, <strong>Haking Team</strong> ha encontrado nuevas maneras de seguir engañando a los usuarios para que instalen aplicaciones modificadas fuera de la tienda oficial de Apple, App Store.</p>
<p>Si bien se sabe que los dispositivos de Apple fueron los que sufrieron mayores ataques, esto no se limita al sistema operativo de la ‘manzana’. Por el contrario, en vista de las constantes fallas de seguridad en Android no habría que ser un experto para dudar y poner en tela de juicio también la seguridad que <strong><a href="https://www.psafe.com/es/blog/google-play-adopta-nuevas-reglas-aceptar-apps/">Google Play</a></strong> nos ofrece.</p>
<p>Sea cual sea la tienda que utilices para <strong>descargar aplicaciones</strong>, es necesario que lo hagas solo por esas tiendas y compruebes además otros datos, como números de descargas, compañía que ofrece esa App, fecha de publicación, entre otros. ¡Ah! y demás está decir que no bajes, por nada del mundo, aplicaciones alojadas en otras tiendas.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[México y Hacking Team, lo que quedó al descubierto]]></title>
		<link>https://www.psafe.com/es/blog/mexico-principales-clientes-hacking-team/</link>
		<pubDate>Tue, 14 Jul 2015 19:00:46 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Hacking Team]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Seguridad nacional]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=11692</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-team-mexico1-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[México es el país que más gastó en los servicios de Hacking Team, lo que pone en grandes aprietos al país. Conoce más sobre este polémico hecho, aquí. ]]></description>
				<content:encoded><![CDATA[<p>La noticia ha rondado por muchos sitios luego que  <strong>el grupo de expertos de Hacking Team sufriera un ataque cibernético</strong>. La información sigue circulando y cada día se conoce más al respecto, incluso ha salido a la luz información sobre los países que más gastaron con los servicios de esta empresa de espionaje con sede en Italia.</p>
<p><strong>Lee también: <a href="https://www.psafe.com/es/blog/instituciones-mexicanas-habrian-sido-victimas-de-espionaje/">Instituciones mexicanas habrían sido víctimas de espionaje</a></strong></p>
<p>La información revelada no es nada benéfica para algunos países, puesto que indica el monto gastado por cada uno de ellos en los servicios de la mencionada empresa. Para sorpresa de muchos, el <strong>primer lugar corresponde a México</strong>, el cual reporta un gasto de 5,808,875 euros o, aproximadamente, <strong>100 millones de pesos mexicanos</strong>.</p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/mexico-hacking-team-paises.jpg"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-11694" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/mexico-hacking-team-paises.jpg" alt="mexico hacking team paises" width="800" height="374" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/mexico-hacking-team-paises.jpg 800w, https://www.psafe.com/es/blog/wp-content/uploads/2015/07/mexico-hacking-team-paises-300x140.jpg 300w" sizes="(max-width: 800px) 100vw, 800px" /></a></p>
<p>&nbsp;</p>
<p>La cifra es sorprendente si es comparada con el gasto de otros países. Por ejemplo Italia, registra un millón de euros menos. En la lista también aparecen Colombia, Chile, Estados Unidos, Ecuador, entre otros.</p>
<p>Vale indicar que <strong>estos datos consideran solo los gastos de agencias y entidades gubernamentales</strong> que han sido clientes de Hacking Team, por lo que no se incluye los servicios de empresas privadas.</p>
<p>Sin embargo, la noticia no ha quedado simplemente en la filtración, puesto que como era de esperarse diversos medios han cuestionado a los funcionarios del gobierno mexicano por utilizar ese tipo de instituciones de espionaje. Osorio Chong, secretario de Gobernación, ha <strong>confirmado que efectivamente se contrataron los servicios</strong>, pero fue en la administración del entonces presidente Felipe Calderón.</p>
<p><a href="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-tem-mexico-polemica.jpg"><img decoding="async" class="aligncenter size-full wp-image-11695" src="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-tem-mexico-polemica.jpg" alt="hacking tem mexico polemica" width="480" height="624" srcset="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-tem-mexico-polemica.jpg 480w, https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-tem-mexico-polemica-231x300.jpg 231w" sizes="(max-width: 480px) 100vw, 480px" /></a></p>
<p>&nbsp;</p>
<p>En la cuenta de Twitter de R3D se ha hecho pública la factura en la que se indican que <strong>el centro de investigación y seguridad nacional realizó una compra el pasado 24 de abril del 2015</strong> con un costo de 205,000 euros.</p>
<p>Sin especificar la descripción de la compra, en otras filtraciones se habla de la compra del <strong>Software Da Vinci</strong> por parte del gobierno en el año 2012, programa que permite acceder de forma remota a smartphone de <a href="https://www.psafe.com/es/blog/soberania-digital-de-mexico-puesta-en-duda-por-privacidad/">cualquier persona</a>.</p>
<p style="background: white; margin: 15.0pt 0cm 15.0pt 0cm;"><span lang="ES-MX" style="font-size: 12.0pt; font-family: 'Arial','sans-serif';">¿Entonces de qué tipo de seguridad y privacidad que tiene todo ciudadano mexicano estamos hablando? Sin lugar a dudas el tema recién comienza, pues todo parece indicar que esta revelación es la punta de un iceberg que esconde más de una sorpresa. </span></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Ataque a Hacking Team pone al descubierto vulnerabilidad en Flash]]></title>
		<link>https://www.psafe.com/es/blog/ataque-a-hacking-team-pone-al-descubierto-vulnerabilidad-en-flash/</link>
		<pubDate>Wed, 08 Jul 2015 22:00:58 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[Hacking Team]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=11474</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/adobe-flash-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[Se trataría del "mayor bug en Fash jamás descubierto" puesto que afectaría todos los navegadores existentes. La empresa indicó que dispondrá de un parche en las siguientes horas. ]]></description>
				<content:encoded><![CDATA[<p>Un ataque que ya comienza a traer cola. No solo son las <a href="https://www.psafe.com/es/blog/instituciones-mexicanas-habrian-sido-victimas-de-espionaje/"><strong>instituciones gubernamentales de México</strong></a> se habrían visto afectadas por el hackeo a <strong>Hacking Team</strong>, la popular herramienta Flash integra la lista de víctimas, según reportó la empresa Trend Micro.</p>
<p>El filtraje de información de la empresa italiana de tecnología de espionaje indica que la vulnerabilidad encontrada en <strong>Flash</strong> se trata del «mayor bug encontrado en este sistema», puesto que afecta a navegadores muy conocidos como Internet Explorer, Firefox, Chrome y Safari.</p>
<p>Valiéndose de una brecha tipo día cero (zero-day) el fallo permite ejecutar un código malicioso en la computadora del usuario, llegando a tomar control absoluto de la máquina.</p>
<p>Adobe ya tiene preparado un parche, el mismo que será lanzado en las siguientes horas, según indicó en uno de sus  <a href="https://helpx.adobe.com/security/products/flash-player/apsa15-03.html"><strong>boletines</strong></a> .</p>
<p>Se cree que <strong>Hacking Team</strong> haya utilizado este bug para instalar sus propios kits de exploración para monitorear remotamente todas las computadoras.</p>
<p>Sería bueno, y hasta necesario, que actualices con el parche de seguridad que disponga Adobe ni bien esté disponible.</p>
]]></content:encoded>
			</item>
		<item>
		<title><![CDATA[Instituciones mexicanas habrían sido víctimas de espionaje]]></title>
		<link>https://www.psafe.com/es/blog/instituciones-mexicanas-habrian-sido-victimas-de-espionaje/</link>
		<pubDate>Tue, 07 Jul 2015 20:27:36 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category link='https://www.psafe.com/es/blog/category/seguridad/' slug='seguridad'><![CDATA[Seguridad]]></category>
		<category><![CDATA[espionaje]]></category>
		<category><![CDATA[Hacking Team]]></category>
		<category><![CDATA[México]]></category>
		<category><![CDATA[Pastebin.com]]></category>
		<guid isPermaLink="false">https://www.psafe.com/es/blog/?p=11410</guid>
		                        <enclosure  url="https://www.psafe.com/es/blog/wp-content/uploads/2015/07/hacking-team-226x114.jpg" type="image/jpeg" />
        		<description><![CDATA[El ataque a Hacking Team, una firma fabricante de tecnología de espionaje, habría expuesto la información de entidades estatales mexicanas. ]]></description>
				<content:encoded><![CDATA[<p>Ataque a los expertos en espionaje. Esto fue lo que le sucedió a <strong>Hacking Team</strong>, una firma italiana fabricante de tecnología de espionaje, que habría tenido entre sus clientes nada menos que a dependencias como la Secretaría de Gobernación, la Policía Federal, así como a los Gobiernos de Querétaro, Puebla, Tamaulipas y Campeche.</p>
<p>Los nombres de estas instituciones y gobiernos que presuntamente contrataron los servicios de <strong>Hacking Team</strong> fueron compartidos a través de la plataforma<strong> Pastebin.com</strong>. En la publicación, se afirma que también se habrían revelado cuentas y contraseñas de algunas empresas.</p>
<p>Por otra parte, el diario británico The Guardian afirmó que al menos 400 GB con información de Hacking Team habrían sido revelados tras el ataque.</p>
<p>Se cree que otros gobiernos, como el de Azerbaiyán, Egipto, Turquía, Arabia Saudita,  estarían también en la lista de clientes vulnerados.</p>
<p>Vale destacar que <strong>Hacking Team</strong>, creada en el 2003, se encarga de desarrollar herramientas de penetración en sistemas destinados a organismos de inteligencia para obtener un seguimiento de la actividad de un usuario de smartphone u ordenador lo más detallado posible.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Almacenamiento en caché de páginas con Disk: Enhanced 

Served from: www.psafe.com @ 2025-09-07 14:01:13 by W3 Total Cache
-->