{"id":915556,"date":"2023-12-06T11:57:02","date_gmt":"2023-12-06T11:57:02","guid":{"rendered":"https:\/\/magazineoffice.com\/23andme-confirma-que-los-piratas-informaticos-robaron-datos-de-ascendencia-de-69-millones-de-usuarios\/"},"modified":"2023-12-06T11:57:07","modified_gmt":"2023-12-06T11:57:07","slug":"23andme-confirma-que-los-piratas-informaticos-robaron-datos-de-ascendencia-de-69-millones-de-usuarios","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/23andme-confirma-que-los-piratas-informaticos-robaron-datos-de-ascendencia-de-69-millones-de-usuarios\/","title":{"rendered":"23andMe confirma que los piratas inform\u00e1ticos robaron datos de ascendencia de 6,9 \u200b\u200bmillones de usuarios"},"content":{"rendered":"


\n<\/p>\n

\n

El viernes, la empresa de pruebas gen\u00e9ticas 23andMe anunci\u00f3 que los piratas inform\u00e1ticos accedieron a los datos personales del 0,1% de los clientes, o alrededor de 14.000 personas. La compa\u00f1\u00eda tambi\u00e9n dijo que al acceder a esas cuentas, los piratas inform\u00e1ticos tambi\u00e9n pudieron acceder a \u00abuna cantidad significativa de archivos que contienen informaci\u00f3n de perfil sobre la ascendencia de otros usuarios\u00bb. Pero 23andMe no dijo cu\u00e1ntos \u201cotros usuarios\u201d se vieron afectados por la infracci\u00f3n que la compa\u00f1\u00eda revel\u00f3 inicialmente a principios de octubre.<\/p>\n

Resulta que hubo muchos \u00abotros usuarios\u00bb que fueron v\u00edctimas de esta violaci\u00f3n de datos: 6,9 millones de personas afectadas en total.<\/p>\n

En un correo electr\u00f3nico enviado a TechCrunch a \u00faltima hora del s\u00e1bado, la portavoz de 23andMe, Katie Watson, confirm\u00f3 que los piratas inform\u00e1ticos accedieron a la informaci\u00f3n personal de alrededor de 5,5 millones de personas que optaron por la funci\u00f3n DNA Relatives de 23andMe, que permite a los clientes compartir autom\u00e1ticamente algunos de sus datos con otros. Los datos robados inclu\u00edan el nombre de la persona, el a\u00f1o de nacimiento, las etiquetas de relaci\u00f3n, el porcentaje de ADN compartido con familiares, informes de ascendencia y la ubicaci\u00f3n autoinformada.<\/p>\n

23andMe tambi\u00e9n confirm\u00f3 que a otro grupo de aproximadamente 1,4 millones de personas que optaron por DNA Relatives tambi\u00e9n \u201cse accedi\u00f3 a la informaci\u00f3n de su perfil de Family Tree\u201d, que incluye nombres para mostrar, etiquetas de relaciones, a\u00f1o de nacimiento, ubicaci\u00f3n autoinformada y si el usuario decidi\u00f3 compartir su informaci\u00f3n, dijo el portavoz. (23andMe declar\u00f3 parte de su correo electr\u00f3nico como \u00aben segundo plano\u00bb, lo que requiere que ambas partes acepten los t\u00e9rminos por adelantado. TechCrunch est\u00e1 imprimiendo la respuesta ya que no tuvimos oportunidad de rechazar los t\u00e9rminos).<\/p>\n

Tampoco se sabe por qu\u00e9 23andMe no comparti\u00f3 estos n\u00fameros en su divulgaci\u00f3n del viernes.<\/p>\n

Teniendo en cuenta las nuevas cifras, en realidad, se sabe que la violaci\u00f3n de datos afecta aproximadamente a la mitad del total de 14 millones de clientes reportados por 23andMe.<\/p>\n

A principios de octubre, un pirata inform\u00e1tico afirm\u00f3 haber robado la informaci\u00f3n del ADN de los usuarios de 23andMe en una publicaci\u00f3n en un conocido foro de pirater\u00eda. Como prueba de la violaci\u00f3n, el hacker public\u00f3 los supuestos datos de un mill\u00f3n de usuarios de ascendencia jud\u00eda asquenaz\u00ed y 100.000 usuarios chinos, pidiendo a los posibles compradores entre 1 y 10 d\u00f3lares por los datos por cuenta individual. Dos semanas despu\u00e9s, el mismo hacker anunci\u00f3 los supuestos registros de otros cuatro millones de personas en el mismo foro de pirater\u00eda.<\/p>\n

TechCrunch descubri\u00f3 que otro hacker en un foro de pirater\u00eda independiente ya hab\u00eda anunciado un lote de datos de clientes de 23andMe supuestamente robados dos meses antes del anuncio ampliamente difundido.<\/p>\n

Cont\u00e1ctenos<\/h4>\n

\t\t\u00bfTiene m\u00e1s informaci\u00f3n sobre el incidente de 23andMe? Nos encantar\u00eda saber de usted. Puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electr\u00f3nico lorenzo@techcrunch.com. Tambi\u00e9n puede ponerse en contacto con TechCrunch a trav\u00e9s de SecureDrop.\t<\/p>\n

Cuando analizamos los datos filtrados hace meses, TechCrunch descubri\u00f3 que algunos registros coincid\u00edan con los datos gen\u00e9ticos publicados en l\u00ednea por aficionados y genealogistas. Los dos conjuntos de informaci\u00f3n ten\u00edan un formato diferente, pero conten\u00edan algunos de los mismos datos gen\u00e9ricos y de usuario \u00fanicos, lo que sugiere que los datos filtrados por el pirata inform\u00e1tico eran, al menos en parte, datos aut\u00e9nticos de clientes de 23andMe.<\/p>\n

Al revelar el incidente en octubre, 23andMe dijo que la violaci\u00f3n de datos fue causada por la reutilizaci\u00f3n de contrase\u00f1as por parte de los clientes, lo que permiti\u00f3 a los piratas inform\u00e1ticos forzar las cuentas de las v\u00edctimas mediante el uso de contrase\u00f1as conocidas p\u00fablicamente y publicadas en violaciones de datos de otras compa\u00f1\u00edas.<\/p>\n

Debido a la forma en que la funci\u00f3n DNA Relatives relaciona a los usuarios con sus familiares, al piratear una cuenta individual, los piratas inform\u00e1ticos pudieron ver los datos personales tanto del titular de la cuenta como de sus familiares, lo que aument\u00f3 el n\u00famero total de v\u00edctimas de 23andMe. .<\/p>\n

Lea m\u00e1s en TechCrunch:<\/b><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

El viernes, la empresa de pruebas gen\u00e9ticas 23andMe anunci\u00f3 que los piratas inform\u00e1ticos accedieron a los datos personales del 0,1% de los clientes, o alrededor de 14.000 personas. La compa\u00f1\u00eda…<\/p>\n","protected":false},"author":1,"featured_media":915557,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[53718,44567,198,121,9844,8,1576,9151,4796,6512],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/915556"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=915556"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/915556\/revisions"}],"predecessor-version":[{"id":915558,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/915556\/revisions\/915558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/915557"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=915556"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=915556"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=915556"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}