{"id":8232,"date":"2020-07-22T15:45:23","date_gmt":"2020-07-22T19:45:23","guid":{"rendered":"http:\/\/localhost:10028\/uncategorized\/spate-of-attacks-highlights-twitters-vulnerability\/"},"modified":"2020-07-22T15:45:23","modified_gmt":"2020-07-22T19:45:23","slug":"avalancha-de-ataques-destacados-twitters-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/www.napolilaw.com\/es\/article\/avalancha-de-ataques-destacados-twitters-vulnerabilidad\/","title":{"rendered":"Una serie de ataques destaca la vulnerabilidad de Twitter"},"content":{"rendered":"<p>El hackeo m\u00e1s grande en la historia de la plataforma fue solo el \u00faltimo de una larga serie de incidentes. \u00bfQu\u00e9 implicaciones tiene esta falta de seguridad para los neoyorquinos comunes?<\/p>\n<p>Los piratas inform\u00e1ticos recientemente comprometieron algunas de las cuentas m\u00e1s grandes de la plataforma y las usaron para promover una estafa de donaci\u00f3n de Bitcoin.<\/p>\n<p>Twitter es mucho m\u00e1s peque\u00f1o que Facebook y algunas otras plataformas de redes sociales, pero es extremadamente influyente.<\/p>\n<p>Muchas cuentas tienen millones de seguidores en todo el mundo.<\/p>\n<p>Por lo tanto, es un objetivo muy tentador para los piratas inform\u00e1ticos. Algunos observadores piensan que Twitter no estaba preparado para manejar este \u00faltimo ataque.<\/p>\n<p>\u201cLa buena seguridad cibern\u00e9tica a menudo consiste en obtener lo b\u00e1sico una y otra vez: contrase\u00f1as seguras, buena autenticaci\u00f3n de m\u00faltiples factores. . .la voluntad de probar los sistemas hasta que se rompan para aprender a mejorarlos, y m\u00e1s\u201d, coment\u00f3 el director de Cyber Statecraft de Atlantic Counsel, Trey Herr.<\/p>\n<p>\u201cPuede ser que Twitter <u><a href=\"https:\/\/www.cnn.com\/2020\/07\/16\/tech\/twitter-hacker-target\/index.html\" target=\"_blank\" rel=\"noopener\">tiene algo de trabajo que hacer<\/a><\/u> en este bloqueo y placaje b\u00e1sicos\u201d, agreg\u00f3. Twitter no respondi\u00f3 de inmediato a esta acusaci\u00f3n.<\/p>\n<p>En los \u00faltimos a\u00f1os, los piratas inform\u00e1ticos han enviado tuits fraudulentos y el Departamento de Justicia acus\u00f3 a los empleados de Twitter de espiar.<\/p>\n<h2>Responsabilidad de seguridad de la informaci\u00f3n<\/h2>\n<p>Grandes fallas de seguridad, como la \u00faltima violaci\u00f3n de Twitter, normalmente ocupan los titulares.<\/p>\n<p>Pero la mayor\u00eda de las violaciones de datos involucran a peque\u00f1as empresas y unos pocos cientos de cuentas. Las lesiones que sufren estas v\u00edctimas cibern\u00e9ticas son igual de graves o incluso peores.<\/p>\n<p>Varios hacks m\u00e1s peque\u00f1os no involucran Internet en absoluto.<\/p>\n<p>Varios grupos, especialmente m\u00e9dicos, abogados, contadores y otras organizaciones profesionales, tienen pol\u00edticas liberales de BYOD (traiga su propio dispositivo).<\/p>\n<p>Las memorias USB y otros dispositivos similares son bastante seguros, si los propietarios no los dejan tirados.<\/p>\n<p>Desafortunadamente, estas unidades peque\u00f1as y compactas son muy f\u00e1ciles de perder u olvidar.<\/p>\n<p>En una nota relacionada, muchas empresas alientan a los empleados a usar sus computadoras port\u00e1tiles y trabajar de forma remota. Es bastante f\u00e1cil piratear una cuenta WiFi abierta en una cafeter\u00eda o restaurante.<\/p>\n<p>Adem\u00e1s, muchas peque\u00f1as empresas tienen protecciones de seguridad bastante d\u00e9biles. Pero la informaci\u00f3n que almacenan es bastante valiosa.<\/p>\n<p>Todos estos problemas podr\u00edan conducir a <u><a href=\"\/practice-areas\/complex-business-litigation\/\">responsabilidad legal por una brecha de seguridad<\/a><\/u>. Un reclamo por negligencia en esta \u00e1rea tiene tres aspectos b\u00e1sicos:<\/p>\n<ul>\n<li><strong>Naturaleza del negocio<\/strong>: Casi todas las empresas almacenan alguna informaci\u00f3n personal, pero en muchos casos, esta informaci\u00f3n se encuentra en lugares inusuales. Por ejemplo, una oficina de abogados probablemente sabe c\u00f3mo proteger la informaci\u00f3n de la cuenta bancaria en un portal de pago, pero una l\u00ednea oscura en un formulario aleatorio podr\u00eda ser vulnerable a un ataque.<\/li>\n<li><strong>Medidas preventivas<\/strong>: El nivel de atenci\u00f3n a menudo entra en juego aqu\u00ed. Los profesionales, especialmente los financieros, deben utilizar el nivel m\u00e1s alto de cifrado disponible. Otros negocios, como un minorista que no almacena nada m\u00e1s que registros de ventas, podr\u00edan necesitar menos seguridad disuasoria.<\/li>\n<li><strong>Respuesta de incumplimiento<\/strong>: Esta \u00faltima \u00e1rea suele ser relevante en t\u00e9rminos de da\u00f1os. Cuando se producen infracciones, muchas empresas no las denuncian o subestiman su alcance. Podr\u00eda decirse que tal conducta il\u00edcita da derecho al demandante a da\u00f1os punitivos adicionales.<\/li>\n<\/ul>\n<p>Muchas empresas tienen un seguro de ciberseguridad que cubre situaciones como estas. Debido a que esta es todav\u00eda un \u00e1rea emergente, las compa\u00f1\u00edas de seguros a menudo tardan en responder, como se establece a continuaci\u00f3n.<\/p>\n<h2>Disputas de seguros<\/h2>\n<p>Los due\u00f1os de negocios y las personas lesionadas cuentan con las compa\u00f1\u00edas de seguros para hacer lo correcto en estas situaciones.<\/p>\n<p>Pero muchas compa\u00f1\u00edas de seguros venden f\u00e1cilmente p\u00f3lizas de seguro de ciberseguridad, aunque carecen de la infraestructura necesaria para manejar estos reclamos.<\/p>\n<p>Esta falta de infraestructura no afecta el deber de la compa\u00f1\u00eda de seguros en estas situaciones.<\/p>\n<p>Inicialmente, las compa\u00f1\u00edas de seguros tienen el deber de investigar las reclamaciones de manera r\u00e1pida y exhaustiva.<\/p>\n<p>Los hacks peque\u00f1os pueden pasar desapercibidos y los hacks grandes pueden ser abrumadores. Pero la responsabilidad de la compa\u00f1\u00eda de seguros sigue siendo la misma.<\/p>\n<p>Adem\u00e1s, si la responsabilidad es relativamente clara, las compa\u00f1\u00edas de seguros tambi\u00e9n tienen el deber de pagar puntualmente.<\/p>\n<p>Aunque las infracciones de seguridad cibern\u00e9tica son esencialmente casos de negligencia, muchas defensas normales por negligencia, como la culpa contributiva, no se aplican.<\/p>\n<p>Muchas v\u00edctimas no ten\u00edan idea de que su informaci\u00f3n se almacen\u00f3 sin cuidado, por lo que no tuvieron ning\u00fan papel en la violaci\u00f3n.<\/p>\n<p>Y, para los empresarios, la mayor\u00eda de estas p\u00f3lizas son bastante claras en t\u00e9rminos de par\u00e1metros de cobertura.<\/p>\n<p>Si un abogado debe tomar medidas para hacer valer sus derechos en una disputa de seguros, la compa\u00f1\u00eda de seguros normalmente debe cubrir los honorarios de los abogados y los costos legales del demandante.<\/p>\n<p>Una filtraci\u00f3n de informaci\u00f3n confidencial de seguridad cibern\u00e9tica podr\u00eda ser una de las lesiones personales m\u00e1s graves que su familia podr\u00eda sufrir.<\/p>\n<p>Para una consulta gratuita con un <u><a href=\"\/contact-us\/\">abogado con experiencia en lesiones personales en Nueva York<\/a><\/u>, contact Napoli Shkolnik .<\/p>","protected":false},"excerpt":{"rendered":"<p>The largest hack in the platform\u2019s history was just the latest in a long series of incidents. What implications does this lack of security have for ordinary New Yorkers? Hackers&#8230;<\/p>","protected":false},"author":3,"featured_media":8233,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[775],"tags":[815,820,851,878,964,1005,1006],"class_list":["post-8232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-personal-injury","tag-general-negligence","tag-product-liability","tag-personal-injury-lawyers-near-me","tag-insurance-claims","tag-personal-injury","tag-cyber-security","tag-data-breach"],"acf":[],"page_builder_type":"gutenberg","gutenberg_data":[],"_links":{"self":[{"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/posts\/8232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/comments?post=8232"}],"version-history":[{"count":0,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/posts\/8232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/media\/8233"}],"wp:attachment":[{"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/media?parent=8232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/categories?post=8232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.napolilaw.com\/es\/wp-json\/wp\/v2\/tags?post=8232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}