{"id":911313,"date":"2023-12-03T10:16:33","date_gmt":"2023-12-03T10:16:33","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-de-23andme-accedieron-a-informacion-de-ascendencia-de-millones-de-clientes-utilizando-una-funcion-que-coincide-con-familiares\/"},"modified":"2023-12-03T10:16:38","modified_gmt":"2023-12-03T10:16:38","slug":"los-piratas-informaticos-de-23andme-accedieron-a-informacion-de-ascendencia-de-millones-de-clientes-utilizando-una-funcion-que-coincide-con-familiares","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-de-23andme-accedieron-a-informacion-de-ascendencia-de-millones-de-clientes-utilizando-una-funcion-que-coincide-con-familiares\/","title":{"rendered":"Los piratas inform\u00e1ticos de 23andMe accedieron a informaci\u00f3n de ascendencia de millones de clientes utilizando una funci\u00f3n que coincide con familiares"},"content":{"rendered":"


\n<\/p>\n

\n

Una presentaci\u00f3n ante la SEC ha revelado m\u00e1s detalles sobre una violaci\u00f3n de datos que afecta a los usuarios de 23andMe y que se revel\u00f3 a principios de este oto\u00f1o. La compa\u00f1\u00eda dice que su investigaci\u00f3n encontr\u00f3 que los piratas inform\u00e1ticos pudieron acceder a las cuentas de aproximadamente el 0,1 por ciento de su base de usuarios, o alrededor de 14.000 de sus 14 millones de clientes totales. TechCrunch<\/em> notas. Adem\u00e1s de eso, los atacantes pudieron explotar la funci\u00f3n DNA Relatives (DNAR) de 23andMe, que relaciona a los usuarios con sus parientes gen\u00e9ticos, para acceder a informaci\u00f3n sobre millones de otros usuarios. Un portavoz de 23andMe dijo a Engadget que los piratas inform\u00e1ticos accedieron a los perfiles DNAR de aproximadamente 5,5 millones de clientes de esta manera, adem\u00e1s de la informaci\u00f3n del perfil de Family Tree de 1,4 millones de participantes de DNA Relative.<\/p>\n

Los perfiles DNAR contienen detalles confidenciales que incluyen informaci\u00f3n autoinformada, como nombres para mostrar y ubicaciones, as\u00ed como porcentajes de ADN compartidos para coincidencias de parientes de ADN, apellidos, relaciones previstas e informes de ascendencia. Los perfiles de Family Tree contienen nombres para mostrar y etiquetas de relaciones, adem\u00e1s de otra informaci\u00f3n que un usuario puede optar por agregar, incluido el a\u00f1o de nacimiento y la ubicaci\u00f3n. Cuando la violaci\u00f3n se revel\u00f3 por primera vez en octubre, la compa\u00f1\u00eda dijo que su investigaci\u00f3n \u00abencontr\u00f3 que no se hab\u00edan filtrado resultados de pruebas gen\u00e9ticas\u00bb.<\/p>\n

Seg\u00fan la nueva presentaci\u00f3n, los datos \u00abgeneralmente inclu\u00edan informaci\u00f3n de ascendencia y, para un subconjunto de esas cuentas, informaci\u00f3n relacionada con la salud basada en la gen\u00e9tica del usuario\u00bb. Todo esto se obtuvo a trav\u00e9s de un ataque de relleno de credenciales, en el que los piratas inform\u00e1ticos utilizaron informaci\u00f3n de inicio de sesi\u00f3n de otros sitios web previamente comprometidos para acceder a las cuentas de esos usuarios en otros sitios. Al hacer esto, dice el documento, \u00abel actor de amenazas tambi\u00e9n accedi\u00f3 a una cantidad significativa de archivos que contienen informaci\u00f3n de perfil sobre la ascendencia de otros usuarios que dichos usuarios eligieron compartir al optar por la funci\u00f3n DNA Relatives de 23andMe y publicaron cierta informaci\u00f3n en l\u00ednea\u00bb.<\/p>\n

Tras el descubrimiento de la infracci\u00f3n, 23andMe orden\u00f3 a los usuarios afectados que cambiaran sus contrase\u00f1as y luego implement\u00f3 la autenticaci\u00f3n de dos factores para todos sus clientes. En otra actualizaci\u00f3n del viernes, 23andMe dijo que hab\u00eda completado la investigaci\u00f3n y estaba notificando a todos los afectados. La compa\u00f1\u00eda tambi\u00e9n escribi\u00f3 en el documento que \u00abcree que la actividad del actor de amenazas est\u00e1 contenida\u00bb y est\u00e1 trabajando para eliminar la informaci\u00f3n publicada p\u00fablicamente.<\/p>\n

Actualizaci\u00f3n, 2 de diciembre de 2023, 7:03 p.m. ET: esta historia se actualiz\u00f3 para incluir informaci\u00f3n proporcionada por un portavoz de 23andMe sobre el alcance de la infracci\u00f3n y la cantidad de participantes de DNA Relative afectados. <\/strong><\/p>\n<\/div>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Una presentaci\u00f3n ante la SEC ha revelado m\u00e1s detalles sobre una violaci\u00f3n de datos que afecta a los usuarios de 23andMe y que se revel\u00f3 a principios de este oto\u00f1o.…<\/p>\n","protected":false},"author":1,"featured_media":911314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[53718,67368,44567,3991,24460,133,2965,9726,4561,9844,8,1576,9151,73,27663],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/911313"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=911313"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/911313\/revisions"}],"predecessor-version":[{"id":911315,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/911313\/revisions\/911315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/911314"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=911313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=911313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=911313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}