{"id":7424,"date":"2016-07-22T18:10:33","date_gmt":"2016-07-22T18:10:33","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7424"},"modified":"2017-11-07T12:23:33","modified_gmt":"2017-11-07T18:23:33","slug":"ashley-madison-one-year-after","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-one-year-after\/7424\/","title":{"rendered":"El karma al acecho: Ashley Madison"},"content":{"rendered":"<p>Hace un a\u00f1o, una<a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\"> gran brecha<\/a> de seguridad impact\u00f3 profundamente en la vida de los usuarios registrados en Ashley Madison, una web de \u201ccitas\u201d para personas casadas. A causa de ella, el controvertido negocio estuvo a punto de desaparecer.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/07\/05195357\/ashley-madison-one-year-featured-1-1024x672.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-12655\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/07\/05195357\/ashley-madison-one-year-featured-1-1024x672.jpg\" alt=\"Ashley Madison users are still target for cybercroocks\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Los <i>hackers<\/i> de Ashley Madison, un grupo desconocido que se hac\u00eda llamar Impact Team, expusieron los datos de m\u00e1s de 37 millones de usuarios de 40 pa\u00edses, adem\u00e1s del c\u00f3digo fuente de la p\u00e1gina y la correspondencia interna entre los directivos de la compa\u00f1\u00eda. Debido a la naturaleza de la p\u00e1gina (usuarios casados en busca de otros usuarios casados para mantener relaciones extramaritales), el suceso cambi\u00f3 muchas vidas dr\u00e1sticamente y permiti\u00f3 que los ciberdelincuentes se comportaran como depredadores en contra de las v\u00edctimas del <i>hackeo<\/i>.<\/p>\n<h3>\u201cLo vieron venir<b>\u201c<\/b><\/h3>\n<p>Los <i>hackers<\/i> a menudo roban datos para revenderlos en la Darkweb, pero, al parecer, los autores del <i>hackeo<\/i> de Ashley Madison buscaban justicia en lugar de dinero.<\/p>\n<p>Para empezar, Impact Team envi\u00f3 una carta al equipo directivo de Avid Life Media, la compa\u00f1\u00eda hermana de Ashley Madison, en la que informaban a la empresa de que hab\u00edan <i>hackeado<\/i> su infraestructura y exig\u00edan que retiraran tres de sus webs de citas. Si no lo hac\u00edan, los datos de sus clientes ser\u00edan filtrados al p\u00fablico. La compa\u00f1\u00eda lo rechaz\u00f3 y, 30 d\u00edas despu\u00e9s, <a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\">se cumpli\u00f3 la amenaza<\/a>.<\/p>\n<p>Tan pronto como sucedi\u00f3, cundi\u00f3 el p\u00e1nico entre los subscriptores, y no por temor a que se hubieran comprometido los datos de sus tarjetas de cr\u00e9dito, sino m\u00e1s bien por el temor a que se revelaran sus infidelidades y fotos privadas. Mientras tanto, los investigadores se pusieron a trabajar y analizaron el c\u00f3digo fuente de la web del que pronto extraer\u00edan varias conclusiones interesantes.<\/p>\n<p>En primer lugar, el c\u00f3digo fuente de Ashley Madison conten\u00eda varias vulnerabilidades que permitieron a los <i>hackers<\/i> infiltrarse en la infraestructura de la web en cuanto encontraron el punto de entrada. En segundo lugar, el an\u00e1lisis mostr\u00f3 los pobres requerimientos que ped\u00eda la p\u00e1gina para la creaci\u00f3n de contrase\u00f1as: deb\u00edan contener de 5 a 8 caracteres y solo soportaba dos tipos.<\/p>\n<p>Avid Life Media y sus clientes tuvieron que enfrentarse a las consecuencias de esta brecha de seguridad y, debido a la naturaleza del servicio prestado, fueron mucho m\u00e1s dif\u00edciles de sobrellevar que las de otros servicios m\u00e1s populares.<\/p>\n<h3><b>Las p\u00e9rdidas de la compa\u00f1\u00eda: sue\u00f1os rotos y da\u00f1os de reputaci\u00f3n<\/b><\/h3>\n<p>En general, la reacci\u00f3n del p\u00fablico a la brecha fue de risas reprimidas. Muchos consideraron que la brecha era fruto del karma dando una lecci\u00f3n a la compa\u00f1\u00eda. Despu\u00e9s de todo, el modelo de negocio de Avid Life Media se sosten\u00eda sobre infidelidades y mentiras. Una vez filtrados los datos, incluida la informaci\u00f3n confidencial de la compa\u00f1\u00eda, los investigadores los analizaron y fue cuando los usuarios enfurecieron.<\/p>\n<p>La investigaci\u00f3n demostr\u00f3 que la promesa que ayud\u00f3 a Ashley Madison a atraer a millones de clientes era una gran mentira. Entre sus otras caracter\u00edsticas, para que los clientes se sintieran c\u00f3modos con la discreci\u00f3n de la web, Ashley Madison anunciaba activamente su opci\u00f3n de \u201cborrado total\u201d, la cual se vend\u00eda a los usuarios como la posibilidad de borrar su perfil total y permanentemente por el precio de 19 d\u00f3lares. Dicha opci\u00f3n hac\u00eda ingresar a Ashley Madison <a href=\"http:\/\/www.theverge.com\/2015\/8\/19\/9178479\/ashley-madison-full-delete-made-millions\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 1.7 millones de d\u00f3lares al a\u00f1o<\/a>.<\/p>\n<p>Aun as\u00ed, el servicio borraba <i>solo los datos del perfil<\/i>. Los <i>datos de pago<\/i> los guardaba, por lo que los nombres reales de los clientes, sus direcciones de facturaci\u00f3n y los datos de sus tarjetas de cr\u00e9dito segu\u00edan estando en los servidores de la compa\u00f1\u00eda. Aunque una persona utilizara un pseud\u00f3nimo para registrase, su nombre real estaba en el sistema de forma permanente.<\/p>\n<p>Conforme continu\u00f3 la investigaci\u00f3n, apareci\u00f3 otro dato interesante: la mayor\u00eda de las mujeres que coqueteaban eran en realidad <i>chatbots<\/i> cuyo \u00fanico prop\u00f3sito era atraer a los reci\u00e9n llegados para que probaran la web y conseguir que pagaran para seguir con la conversaci\u00f3n. Los <i>chatbots<\/i> no eran un error inocente: la decepci\u00f3n era intencionada y supuso una gran labor de codificaci\u00f3n e, incluso, el an\u00e1lisis de las preferencias de los clientes: por ejemplo, se emparejaba a algunos hombres con \u201cmujeres\u201d que parec\u00edan ser de la misma etnia.<\/p>\n<p>Al final, Avid Life Media qued\u00f3 indefensa frente a los desconocidos e implacables <i>hackers<\/i> y eso le cost\u00f3 mucho a la compa\u00f1\u00eda, la cual planeaba entrar en bolsa unos pocos meses despu\u00e9s del <i>hackeo<\/i>, pero en cuanto se desat\u00f3 el infierno no ten\u00eda sentido hacerlo: ya no se pod\u00eda alcanzar el precio inicial de compra de acciones de 200 millones de d\u00f3lares. En su lugar, Avid Life Media se enfrentaba a demandas, auditor\u00edas y a la dimisi\u00f3n de su director ejecutivo, Noel Biderman.<\/p>\n<p>El incidente oblig\u00f3 a Ashley Madison a renovar por completo su marca: un a\u00f1o despu\u00e9s de la brecha, Ahsley Madison ha cambiado su oferta primaria y ha renovado su imagen. Su eslogan \u201cLa vida es corta. Ten una aventura\u201d ha desaparecido y, en su lugar, los visitantes ver\u00e1n \u201cLa vida es corta. Encuentra tu momento\u201d. El servicio abandon\u00f3 su imagen de web de infidelidades y ahora se define a s\u00ed misma como \u201cel mejor lugar para encontrar relaciones reales y discretas con adultos de actitud abierta\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ashley Madison pitches relaunch under new management, new strategy \u2013 CBC.ca <a href=\"https:\/\/t.co\/hyBq2FZasn\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/hyBq2FZasn<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/branding?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#branding<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/marketing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#marketing<\/a><\/p>\n<p>\u2014 Marketing Strategy (@innov_marketing) <a href=\"https:\/\/twitter.com\/innov_marketing\/status\/754239853554917376?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 16, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><b>Castigo a los usuarios: divorcio, remordimientos y separaci\u00f3n<\/b><\/h3>\n<p>Mientras Avid Life Media intentaba desesperadamente mitigar el efecto de la brecha ofreciendo una recompensa de 500,000 d\u00f3lares por cualquier informaci\u00f3n relativa a los <i>hackers<\/i>, los usuarios tan solo pod\u00edan prepararse para tiempos dif\u00edciles. Durante las semanas siguientes a la brecha, el servicio de atenci\u00f3n al cliente de Avid Life Media dej\u00f3 de responder con informaci\u00f3n \u00fatil a las miles de peticiones horrorizadas y abandon\u00f3 a sus usuarios completamente a su suerte.<\/p>\n<p>Un sinf\u00edn de matrimonios estaban al borde del divorcio y las v\u00edctimas tem\u00edan sincerarse con sus parejas, lo que en algunos casos les llev\u00f3 a tomar dif\u00edciles decisiones e incluso <a href=\"http:\/\/money.cnn.com\/2015\/09\/08\/technology\/ashley-madison-suicide\/\" target=\"_blank\" rel=\"noopener nofollow\">tr\u00e1gicas<\/a>.<\/p>\n<p>Mientras tanto, los abogados <i>online<\/i> de la moralidad y de la fidelidad marital continuaron atacando sin piedad a los miembros de la web. El DJ de una radio australiana le dijo a una mujer al aire que su marido estaba registrado en Ashley Madison y un peri\u00f3dico de Georgia public\u00f3 todos los nombres filtrados.<\/p>\n<p>La amenaza inminente tambi\u00e9n afect\u00f3 a oficiales militares, cl\u00e9rigos, celebridades, pol\u00edticos y a otras figuras p\u00fablicas cuyas reputaciones pod\u00edan da\u00f1arse gravemente.<\/p>\n<p>Varios informes de prensa afirmaban que muchos oficiales militares y trabajadores de la agencia gubernamental utilizaban sus e-mails de trabajo para registrarse en Ashley Madison. Aunque los informes no se confirmaron, los rumores hicieron que se pusieran en entredicho muchas instituciones, como la oficina del <a href=\"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/5957\/\" target=\"_blank\" rel=\"noopener\">primer ministro del Reino Unido<\/a>.<\/p>\n<h3><b>Las oportunidades de los delincuentes: extorsi\u00f3n, <\/b><i><b>spam<\/b><\/i><b> y <\/b><i><b>phishing<\/b><\/i><\/h3>\n<p>Los delincuentes responsables del <i>hackeo<\/i> no eran los sospechosos habituales que roban credenciales para ganar dinero. Pero una vez que Impact Team abri\u00f3 la puerta, otras ciberbandas aprovecharon la oportunidad.<\/p>\n<p>En primer lugar, los usuarios afectados eran objetivos f\u00e1ciles para los <i>scams<\/i> de tarjetas de cr\u00e9dito. Aunque muchos usuarios de Ashley Madison se registraran con un alias, para realizar el pago deb\u00edan facilitar su verdadera identidad. La base de datos filtrada <a href=\"http:\/\/motherboard.vice.com\/read\/why-you-cant-buy-ashley-madison-credit-card-data-on-the-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">no parec\u00eda incluir los datos completos de las tarjetas de cr\u00e9dito<\/a>, pero, en algunos casos, los delincuentes pudieron obtener la numeraci\u00f3n completa de las tarjetas con los cuatro \u00faltimos d\u00edgitos y robar el dinero de las cuentas bancarias o realizar compras <i>online<\/i>.<\/p>\n<p>Pero en el caso de Ashley Madison, los <i>scams<\/i> de tarjetas de cr\u00e9dito no fueron el \u00fanico modo de aprovecharse de los datos de los usuarios. Con los datos privados en mano, los chantajistas se <a href=\"http:\/\/www.nj.com\/business\/index.ssf\/2016\/01\/bamboozled_are_ashley_madison_customers_getting_sc.html\" target=\"_blank\" rel=\"noopener nofollow\">pusieron en contacto<\/a> con las v\u00edctimas amenaz\u00e1ndoles con hablar con sus familias y jefes sobre sus infidelidades o compartir sus fotos y correspondencia personal con sus amigos en Facebook o con sus contactos en LinkedIn. Al enfrentarse a esta situaci\u00f3n inminente , algunas de las v\u00edctimas pagaron el rescate sin tener pruebas de que los chantajistas les dejar\u00edan en paz. Y al parecer, denunciarlos ante la polic\u00eda no era una opci\u00f3n.<\/p>\n<p>Estos casos siguen sucediendo. Un subscriptor de Nueva Jersey <a href=\"http:\/\/www.nj.com\/business\/index.ssf\/2016\/01\/bamboozled_are_ashley_madison_customers_getting_sc.html\" target=\"_blank\" rel=\"noopener nofollow\">comparti\u00f3<\/a> hace poco y an\u00f3nimamente su historia. El divorciado \u201cSr. Smith\u201d, se registr\u00f3 en Ashley Madison con su nombre real y mediante su tarjeta de cr\u00e9dito. Al pasar un breve plazo de tiempo, recibi\u00f3 un e-mail de unos chantajistas que afirmaban tener su correspondencia privada, sus datos bancarios y dem\u00e1s.<\/p>\n<p>El e-mail dec\u00eda: <i>\u201cTambi\u00e9n tenemos acceso a tu p\u00e1gina de Facebook. Si no quieres que compartamos esta informaci\u00f3n obscena con tus amigos, tu familia y tu mujer, debes enviar 5 bitcoins a esta direcci\u00f3n BTC\u2026 Tienes 24 horas. Ten en cuenta lo caro que resultar\u00eda un abogado matrimonialista. Si ya no hay compromiso en tu relaci\u00f3n, piensa en c\u00f3mo afectar\u00eda esto a tu estatus social entre tus familiares y amigos. \u00bfQu\u00e9 pensar\u00edan ellos sobre\u2026?\u201d<\/i><\/p>\n<p>Smith no se sinti\u00f3 avergonzado por nada de lo que hab\u00eda hecho, as\u00ed que, en lugar de pagar el rescate, decidi\u00f3 compartir esta informaci\u00f3n con el resto del mundo. \u00bfQu\u00e9 habr\u00e1n hecho otras v\u00edctimas? Solo ellas lo saben.<\/p>\n<p>https:\/\/twitter.com\/ChangeCU\/status\/755973027049766912<\/p>\n<p>Los art\u00edculos sobre el <i>hackeo<\/i> de \u201cla web de infidelidades\u201d pronto dieron paso tambi\u00e9n a nueva ola de webs de <i>phishing<\/i>. Las personas que dudaban sobre la fidelidad de sus parejas eran guiadas a p\u00e1ginas web en las que pod\u00edan introducir sus direcciones de e-mail para comprobar si estaban en la base de datos de Ashley Madison.<\/p>\n<p>Sin embargo, al introducir sus e-mails, estas personas corr\u00edan el riesgo de ser v\u00edctimas de ataques de <i>spam<\/i> o <i>phishing<\/i>. Los ciberdelincuentes crearon p\u00e1ginas falsas para coleccionar direcciones de e-mail y luego utilizarlas para hacer <i>spam<\/i> o <i>phishing<\/i>. En cuanto una persona introduc\u00eda una direcci\u00f3n de e-mail, esta era enviada y los delincuentes la usar\u00edan para realizar fraude.<\/p>\n<h3><i><b>Post mortem<\/b><\/i><\/h3>\n<p>Ya ha pasado un a\u00f1o desde la brecha de Ashley Madison y hemos escuchado muchas otras historias horribles sobre brechas masivas y sus consecuencias. Aun as\u00ed, el <i>hackeo<\/i> de Ashley Madison ha tenido un impacto diferente, m\u00e1s personal y profundo que el robo de contrase\u00f1as de redes sociales o de los n\u00fameros de tarjetas de cr\u00e9dito. Se trafic\u00f3 con historias privadas que de otro modo nunca se habr\u00edan dado a conocer y fueron expuestas a todo el mundo.<\/p>\n<p>Algunas brechas tienen un efecto de larga duraci\u00f3n tanto para el servicio afectado como para sus usuarios. Por ejemplo, solo hay que imaginarse lo que habr\u00eda sucedido si se hubiera creado una herramienta para comparar los datos de Ashley Madison con los datos de otros grandes <i>hackeos<\/i>, como el de la Oficina de Gesti\u00f3n de Personal de los EE.UU. Aquel filtrado comprometi\u00f3 los datos personales de millones de trabajadores del gobierno estadounidense, incluidos los de muchos que ten\u00edan acceso a informaci\u00f3n clasificada.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los usuarios de Ashley Madison siguen en el punto de mira de los cibercriminales<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FKf6h&amp;text=Los+usuarios+de+Ashley+Madison+siguen+en+el+punto+de+mira+de+los+cibercriminales\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Hasta la fecha, ha habido tres importantes demandas contra Avid Life Media. Sin embargo, muchos de los divorcios han pasado desapercibidos. Millones de personas viven con el temor de que se descubra su infidelidad y Avid Life Media, un negocio prometedor hasta mediados de 2015, se vio obligada a replantearse su estrategia de desarrollo. La compa\u00f1\u00eda tendr\u00e1 que lidiar con las consecuencias de esta brecha durante los siguientes a\u00f1os .<\/p>\n<p>El matrimonio y la fidelidad no son un negocio, son decisiones personales, y no es nuestra misi\u00f3n dar lecciones sobre dichas decisiones. Pero nos encontramos en la extra\u00f1a situaci\u00f3n de tener que alertar a los usuarios que decidan llevar estas decisiones \u00edntimas al \u00e1mbito cibern\u00e9tico. Sus datos personales y sus reputaciones est\u00e1n en juego. Y la naturaleza de este tipo de informaci\u00f3n les hace m\u00e1s vulnerables frente a los ciberdelincuentes que usan los trucos m\u00e1s sucios (chantaje y extorsi\u00f3n).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Securing intimate activities: Don\u2019t let your spicy stories leak online \u2013 <a href=\"https:\/\/t.co\/He4AOM43ur\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/He4AOM43ur<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a> <a href=\"http:\/\/t.co\/s9xz7k1fdS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/s9xz7k1fdS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/639434049052913664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si todav\u00eda te apetece adentrarte en el peligroso mundo de las citas <i>online<\/i>, ten en mente unos <a href=\"https:\/\/latam.kaspersky.com\/blog\/securing-intimate-activities\/6147\/\" target=\"_blank\" rel=\"noopener\">consejos b\u00e1sicos<\/a> que te ayudar\u00e1n a mitigar los riesgos de una brecha potencial.<\/p>\n<ul>\n<li>Preoc\u00fapate por tu propia seguridad, no esperes que una web lo haga por ti. Trata de evitar pagar con tarjeta de cr\u00e9dito. En su lugar, utiliza tarjetas regalo y nombres e e-mails falsos en tu perfil.<\/li>\n<li>No intercambies fotos desnudo, incluso\/especialmente bajo presi\u00f3n. Quiz\u00e1 conf\u00edes en la persona con la que est\u00e9s chateando, pero hoy en d\u00eda nadie est\u00e1 a salvo de los filtrados de datos, as\u00ed que piensa en el peor de los casos.<\/li>\n<li>Nunca utilices las direcciones de e-mail de trabajo para reg\u00edstrate. Que un <i>hacker<\/i> pueda relacionarte con tu jefe es una gran oportunidad para chantajearte, adem\u00e1s podr\u00eda conllevar un ataque de ingenier\u00eda social y comprometer la seguridad de tu empresa.<\/li>\n<li>Utiliza una direcci\u00f3n de e-mail privada, que no sea tu direcci\u00f3n principal, para las citas <i>online<\/i>.<\/li>\n<li>Utiliza un pseuod\u00f3nimo. Para mantener el mayor nivel de secretismo, no te registres con un nombre real y, por supuesto, no utilices tus cuentas de redes sociales para la autorizaci\u00f3n. Cuanta m\u00e1s informaci\u00f3n tengan los <i>scammers<\/i> sobre ti, m\u00e1s f\u00e1cilmente podr\u00e1n atraparte.<\/li>\n<li>Si te ves afectado por una brecha de seguridad, no caigas en ninguna oferta para comprobar si tus datos aparecen entre los datos filtrados, puede tratarse de una trampa. Si quieres comprobarlo de forma segura, prueba en <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener nofollow\">HaveIBeenPwned<\/a>?, una p\u00e1gina web desarrollada por <i>hackers<\/i> de sombrero blanco y el investigador de seguridad troy Hunt.<\/li>\n<li>Si tus datos se han visto comprometidos, aseg\u00farate de cambiar tus contrase\u00f1as en otros servicios <i>online<\/i> en los que hayas usado la misma contrase\u00f1a o alguna similar: los <i>hackers<\/i> saben que los usuarios <a href=\"https:\/\/latam.kaspersky.com\/blog\/change-passwords-now\/7230\/\" target=\"_blank\" rel=\"noopener\">suelen usar la misma contrase\u00f1a<\/a>. Si dudas, los responsables podr\u00edan <i>hackear<\/i> tus cuentas de Facebook o LinkedIn, o peor, tu e-mail. Puede que tambi\u00e9n debas pedir nuevas tarjetas de cr\u00e9dito.<\/li>\n<li>Quiz\u00e1 lo m\u00e1s importante: intenta tener siempre en cuenta que es posible que en el futuro <i>hackeen<\/i> tu cuenta. Por desgracia, hoy en d\u00eda sufrir una brecha de seguridad no es una cuesti\u00f3n de \u201c<i>y si\u201d<\/i>, sino de \u201c<i>cuando\u201d<\/i>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cuando la web de adulterio canadiense Ashley Madison fue hackeada, los ciberdelincuentes no tardaron en aprovecharlo. Incluso ahora, un a\u00f1o despu\u00e9s, contin\u00faan chantajeando a sus usuarios y reteniendo sus datos. Recordemos lo que ocurri\u00f3 y hablemos de lo que sucede en la actualidad.<\/p>\n","protected":false},"author":2194,"featured_media":7425,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2106,942,2655,38],"class_list":{"0":"post-7424","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-ashley-madison","10":"tag-scammers","11":"tag-scams","12":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ashley-madison-one-year-after\/7424\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ashley-madison-one-year-after\/7436\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ashley-madison-one-year-after\/7467\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ashley-madison-one-year-after\/8805\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ashley-madison-one-year-after\/8700\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-one-year-after\/5897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ashley-madison-one-year-after\/5189\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ashley-madison-one-year-after\/8281\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ashley-madison-one-year-after\/12067\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ashley-madison-one-year-after\/12568\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ashley-madison-one-year-after\/12652\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ashley-madison-one-year-after\/12652\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ashley-madison\/","name":"Ashley Madison"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2194"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7424"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7424\/revisions"}],"predecessor-version":[{"id":9485,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7424\/revisions\/9485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7425"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}