Las fugas de información (leaks)

Autor:
Ricardo Naranjo Faccini
Fecha de publicación:
Wednesday 19 April 2023
Tema:
Seguridad de la información, seguridad informática y cibernética
Revisado por :
Ricardo Naranjo Faccini
(Wednesday 19 April 2023)

Resumen

Éste artículo presenta varios incidentes de fuga de información importantes, como las filtraciones de documentos de Microsoft en 1998, la fuga de datos de AOL en 2004, las filtraciones de WikiLeaks en 2010 y la fuga de información de Edward Snowden en 2013. También se discute la importancia de la seguridad de la información y las lecciones que se pueden aprender de estos incidentes para prevenir futuras fugas de datos.

Se enumeran los motivos detrás de las fugas de información, como el lucro, el activismo, la venganza, la divulgación de información confidencial, el ciberespionaje y el sabotaje; se describe cómo los ciberdelincuentes se benefician de la fuga de información y las consecuencias graves que pueden tener para las personas y empresas afectadas.

En general, la seguridad de la información es un tema crítico que debe ser abordado y protegido adecuadamente para evitar futuras pérdidas de datos y daños.


Introducción

Un leak o fuga de datos se refiere a la divulgación no autorizada o accidental de información confidencial o privada, que puede incluir desde correos electrónicos hasta documentos internos, contraseñas y bases de datos completas. Estas fugas pueden tener graves consecuencias tanto para las empresas como para los individuos afectados.

Existen diferentes formas en que se pueden producir fugas de datos. Por ejemplo, un empleado puede divulgar información confidencial de forma intencional o involuntaria, o un hacker puede explotar una vulnerabilidad en un sistema informático para acceder a información sensible. También pueden ocurrir fugas de datos debido a la mala configuración de la seguridad de un sistema o a la falta de medidas de protección adecuadas.

Las fugas de datos pueden tener graves consecuencias, como la pérdida de la confianza del cliente, el daño a la reputación de la empresa y la exposición de información confidencial. También pueden ser costosas para las empresas, ya que pueden enfrentar multas y sanciones regulatorias.

Para prevenir las fugas de datos, es importante que las empresas establezcan medidas de seguridad adecuadas, incluyendo la formación de los empleados en cuestiones de seguridad, la implementación de políticas de acceso y uso de datos, y la adopción de tecnologías de seguridad avanzadas. También es importante contar con un plan de respuesta en caso de que se produzca una fuga de datos, para poder actuar rápidamente y minimizar el impacto.

En éste artículo describiremos brevemente las fugas de datos más importantes de la historia de la informática.

1. Microsoft 1998 – Documentos Halloween

En 1998, el periodista y escritor Joel Spolsky publicó una serie de documentos internos de Microsoft en su sitio web Joel on Software. Estos documentos, que se conocen como los "Halloween Documents", fueron escritos por un empleado de Microsoft llamado Vinod Valloppillil y se centraban en la estrategia de la compañía para combatir el software libre y de código abierto.

Los "Halloween Documents" fueron filtrados a la prensa y causaron un gran revuelo en la comunidad tecnológica en ese momento. Los documentos revelaban que Microsoft veía al software libre y de código abierto como una amenaza para su dominio en el mercado de los sistemas operativos y estaban considerando diferentes estrategias para combatirlo.

Entre las estrategias mencionadas en los documentos se encontraban:

  1. Creación de "falsas comunidades": Microsoft propuso la creación de grupos de usuarios aparentemente independientes para promocionar sus productos y criticar los del software libre y de código abierto.

  2. EEE: Acrónimo de "Embrace, Extend, and Extinguish" (Aprovechar, Extender y Extinguir), se refiere a la estrategia de Microsoft de "adoptar" tecnologías populares, "extenderlas" con características propietarias que no son compatibles con otras plataformas, y luego "extinguirlas" al dejar obsoletas las tecnologías rivales.

  3. FUD: Acrónimo de "Fear, Uncertainty, and Doubt" (Miedo, Incertidumbre y Duda), se refiere a la táctica de difundir información negativa o confusa sobre el software libre y de código abierto, con el fin de crear dudas y miedo en el mercado y desalentar a los clientes de elegir esas opciones.

  4. Cortar el suministro de aire: Microsoft propuso cerrar el acceso a recursos importantes como las API, los controladores de dispositivos y la documentación técnica para desalentar a los desarrolladores de software libre y de código abierto.

  5. Aumentar el costo de propiedad: Microsoft propuso aumentar los costos asociados con el uso de software libre y de código abierto, por ejemplo, mediante la creación de patentes sobre tecnologías clave o mediante la promoción de estándares propietarios.

La intención era promocionar el software privado de Microsoft mediante la difamación del software libre y la creación de incompatibilidades técnicas para dificultar el uso de software libre y la influencia en los estándares de la industria para favorecer a Microsoft.

Es importante tener en cuenta que estas tácticas son descritas en documentos internos de Microsoft y no necesariamente reflejan las prácticas actuales de la empresa.

La filtración de los "Halloween Documents" fue un hito importante en la lucha entre el software libre y de código abierto y el software privado, y contribuyó a la creciente conciencia sobre la importancia de la libertad del software.

Esta fuga de datos nos resalta la importancia de la transparencia: Los documentos Halloween fueron filtrados y se hicieron públicos, lo que causó controversia y dañó la reputación de Microsoft. Esto destaca la importancia de la transparencia en las políticas y prácticas de seguridad de la información de una organización, y cómo la falta de transparencia puede conducir a la desconfianza y el escrutinio público.

En general, los documentos Halloween son un recordatorio de la importancia de la seguridad de la información en la era digital, y cómo las tácticas comerciales controvertidas pueden tener consecuencias negativas para la reputación y la confianza de una organización.

2. AOL 2004 – Publicación accidental de datos

En 2004, America Online (AOL) sufrió una de las fugas de datos más grandes en la historia de internet. Un ingeniero de investigación de AOL había publicado accidentalmente en el sitio web de investigación de la empresa una base de datos de búsquedas de usuarios de AOL que contenía 20 millones de registros de búsqueda realizados por 650,000 usuarios de AOL durante un período de tres meses.

La base de datos incluía información personal de los usuarios, como nombres, direcciones, números de teléfono y direcciones de correo electrónico, así como detalles de las búsquedas realizadas, que a menudo incluían información sensible y privada, como información médica, financieras, y de identidad.

La fuga de datos generó una gran preocupación por la privacidad y la seguridad en línea, y llevó a que AOL fuera objeto de una investigación por parte de la Comisión Federal de Comercio (FTC) de EE. UU. La empresa se disculpó públicamente y eliminó la base de datos de su sitio web de investigación, pero el daño a su reputación ya estaba hecho.

La fuga de datos de AOL en 2004 destaca la importancia de la seguridad y la privacidad de los datos personales en línea, y cómo una sola vulnerabilidad o error humano puede tener consecuencias graves y duraderas para los usuarios y las empresas en línea. También subraya la necesidad de tomar medidas proactivas para proteger los datos personales y la privacidad, como el uso de técnicas de encriptación y autenticación, la capacitación del personal en seguridad de la información y la implementación de políticas y prácticas sólidas de seguridad de la información.

3. Cardsystem Solutions 2005 – Datos de tarjetas de crédito

En 2005, una de las mayores fugas de datos de la historia afectó a una empresa de procesamiento de pagos llamada CardSystems Solutions. Un hacker logró acceder a los sistemas de la empresa y obtuvo información confidencial de más de 40 millones de tarjetas de crédito y débito.

La información comprometida incluía los nombres de los titulares de las tarjetas, los números de las tarjetas, las fechas de vencimiento y los códigos de seguridad, lo que permitió a los atacantes utilizar la información robada para cometer fraudes y realizar compras no autorizadas.

La fuga de datos fue descubierta en mayo de 2005 por el banco que procesaba los pagos de CardSystems, y rápidamente se convirtió en un escándalo de seguridad. La empresa fue criticada por no cumplir con los estándares de seguridad de la industria y por almacenar información de tarjetas de crédito en sus sistemas, lo que se considera una práctica de alto riesgo.

La fuga de datos de CardSystems Solutions en 2005 fue un recordatorio de la importancia de la seguridad de la información en la industria de procesamiento de pagos y del impacto que una violación de seguridad de este tipo puede tener en la confianza de los clientes y la reputación de una empresa. Desde entonces, se han implementado medidas más estrictas para proteger los datos de tarjetas de crédito, como el cumplimiento de los estándares de seguridad de la industria y la implementación de medidas de seguridad adicionales, como la autenticación de dos factores y el monitoreo constante de la actividad sospechosa en los sistemas de pago.

4. Wikileaks 2010 y 2011 – Documentos militares y diplomáticos.

WikiLeaks es una organización internacional sin fines de lucro que se dedica a la publicación de información confidencial y secreta, obtenida de fuentes anónimas. Fue fundada en 2006 por Julian Assange, un activista australiano de internet y periodista, y se hizo famosa por la publicación de documentos militares y diplomáticos filtrados en 2010 y 2011.

Entre los documentos filtrados por WikiLeaks se encontraban cables diplomáticos estadounidenses, informes militares sobre la guerra en Iraq y Afganistán, y registros de detenciones en la Bahía de Guantánamo, entre otros. La publicación de estos documentos causó gran controversia en todo el mundo y generó un debate sobre la libertad de información, la transparencia gubernamental y la seguridad nacional.

La filtración de documentos de WikiLeaks también tuvo un gran impacto en la política internacional, provocando la renuncia de varios políticos y funcionarios gubernamentales en todo el mundo. Al mismo tiempo, la organización ha sido criticada por la forma en que obtiene y publica información, y ha enfrentado amenazas y acusaciones de espionaje y conspiración por parte de algunos gobiernos y organizaciones.

En resumen, WikiLeaks ha sido una figura controvertida en la política internacional y ha demostrado la importancia y el poder de la información en el mundo moderno. Sus filtraciones han desencadenado debates y revelaciones importantes, pero también han planteado preocupaciones sobre la privacidad, la seguridad y la transparencia gubernamental.

5. NSA 2013 – Información clasificada

Edward Snowden es un excontratista de la Agencia de Seguridad Nacional de EE. UU. que en 2013 filtró una gran cantidad de documentos clasificados que revelaban la existencia de programas de vigilancia masiva del gobierno estadounidense. La filtración de Snowden fue considerada la mayor fuga de información clasificada de la historia de EE. UU.

Entre los datos que Snowden filtró se encontraban detalles sobre la recopilación de registros telefónicos y de internet de ciudadanos estadounidenses y extranjeros, así como sobre programas de espionaje dirigidos contra líderes extranjeros y embajadas. Los documentos también revelaron la existencia de programas de ciberespionaje, como PRISM y XKeyscore, que permitían a la NSA acceder a correos electrónicos, chats, videos y otros datos en línea.

La filtración de Snowden desató un gran debate sobre la privacidad y la seguridad en la era digital y planteó preguntas sobre la legalidad y la ética de la vigilancia gubernamental. También generó preocupaciones sobre la capacidad del gobierno de EE. UU. para acceder a información personal de los ciudadanos sin su conocimiento o consentimiento.

Snowden se encuentra actualmente refugiado en Rusia y ha sido acusado de espionaje y robo de información clasificada por el gobierno de EE. UU. Su filtración ha tenido un gran impacto en la política y la seguridad cibernética y ha llevado a cambios en la forma en que las empresas y los gobiernos manejan la información privada.

6. Los Panama Papers 2016 – Documentos financieros

Son una filtración masiva de documentos financieros confidenciales de la firma de abogados panameña Mossack Fonseca en 2016. Estos documentos revelaron cómo la firma había ayudado a sus clientes a establecer empresas offshore en paraísos fiscales para evadir impuestos y ocultar su riqueza.

Los documentos, que comprendían unos 11,5 millones de archivos, fueron obtenidos por el periódico alemán Süddeutsche Zeitung y compartidos con el Consorcio Internacional de Periodistas de Investigación (ICIJ), que involucró a más de 370 periodistas de 76 países en su análisis y publicación.

La filtración de los Panama Papers desencadenó una serie de investigaciones en todo el mundo, incluyendo la renuncia del primer ministro de Islandia y el procesamiento de varios políticos y empresarios en diferentes países.

Los Panama Papers resaltaron la importancia de la transparencia financiera y la lucha contra la evasión fiscal y la corrupción. También pusieron de manifiesto cómo las filtraciones de información pueden ser una herramienta poderosa para exponer actividades ilegales o poco éticas.

De los Panama Papers podemos aprender varias lecciones importantes. Algunas de ellas incluyen:

  1. La importancia de la transparencia financiera: los documentos filtrados mostraron cómo las empresas offshore y otros mecanismos utilizados para ocultar riqueza pueden ser utilizados para evadir impuestos y cometer otros delitos financieros. La transparencia financiera puede ayudar a prevenir estos comportamientos.

  2. La importancia de las filtraciones de información: los documentos filtrados permitieron a periodistas y otros investigadores descubrir actividades ilegales y poco éticas que de otra manera podrían haber pasado desapercibidas. Las filtraciones de información pueden ser una herramienta poderosa para exponer la corrupción y otros delitos.

  3. La necesidad de una cooperación internacional: la filtración de los Panama Papers involucró a periodistas y expertos de todo el mundo trabajando juntos para analizar y entender los documentos. La cooperación internacional es esencial para abordar la evasión fiscal y otros delitos financieros transnacionales.

  4. El riesgo de las empresas offshore: los documentos filtrados mostraron cómo las empresas offshore pueden ser utilizadas para esconder riqueza y evadir impuestos, pero también pueden ser utilizadas para actividades criminales como el lavado de dinero. Las empresas y los gobiernos deben trabajar juntos para regular y prevenir el uso indebido de las empresas offshore.

7. Facebook 2018 y 2021 – Filtración de palabras clave

En 2018, Facebook sufrió una de las mayores fugas de datos en su historia, en la que se expusieron las claves de acceso de alrededor de 50 millones de usuarios. La filtración se produjo después de que los atacantes explotaran una vulnerabilidad en la función "Ver como" de Facebook, que permitía a los usuarios ver cómo se veía su perfil para otros. Aprovechando esta vulnerabilidad, los atacantes pudieron robar los tokens de acceso de los usuarios, que son esenciales para mantener la sesión abierta en la plataforma, y acceder a sus cuentas.

Esta fuga de datos tuvo graves consecuencias para la privacidad y la seguridad de los usuarios de Facebook, ya que los atacantes podrían haber accedido a la información personal y financiera de los usuarios, así como a su actividad en la plataforma. También tuvo un impacto negativo en la reputación de la empresa y generó preocupaciones sobre la capacidad de Facebook para proteger la información privada de sus usuarios.

En abril de 2021, se descubrió que los datos personales de más de 533 millones de usuarios de Facebook de todo el mundo, incluyendo nombres, direcciones de correo electrónico y números de teléfono, habían sido filtrados en línea. Los datos se filtraron a través de un foro de piratas informáticos y estaban disponibles para su descarga gratuita. La mayoría de los datos filtrados correspondían a usuarios de EE. UU. y de la India.

Aunque las claves de acceso no se vieron comprometidas en esta fuga de datos, la exposición de información personal de los usuarios puede llevar a consecuencias graves, como el robo de identidad y el acoso en línea. La filtración también planteó preocupaciones sobre la capacidad de Facebook para proteger la privacidad de sus usuarios y destacó la importancia de la seguridad cibernética en la era digital.

Éste incidente dejó varias lecciones importantes en cuanto a la seguridad de la información y la privacidad de los usuarios en las plataformas en línea:

  1. La importancia de la seguridad cibernética: Estas fugas de claves de Facebook demostraron que incluso las empresas tecnológicas más grandes y avanzadas son vulnerables a los ataques cibernéticos. La seguridad cibernética es una preocupación constante y es esencial que las empresas tomen medidas para proteger los datos de sus usuarios.

  2. La necesidad de la autenticación multifactorial: La autenticación multifactorial es una medida de seguridad que requiere que los usuarios proporcionen más de una forma de identificación para acceder a sus cuentas. Esta técnica podría haber evitado que los atacantes accedieran a las cuentas de los usuarios, incluso si tenían sus claves de acceso.

  3. La importancia de las actualizaciones de seguridad: En el caso de la fuga de claves de Facebook de 2018, los atacantes explotaron una vulnerabilidad en la función "Ver como" de Facebook. Esta vulnerabilidad se había encontrado previamente, pero no se había corregido. Es esencial que las empresas actualicen regularmente sus sistemas de seguridad para abordar las vulnerabilidades conocidas.

  4. La necesidad de una mayor transparencia: La falta de transparencia y comunicación abierta de Facebook sobre estas fugas de claves es preocupante. Las empresas deben ser transparentes con sus usuarios y comunicar claramente cuándo se produce una violación de datos y qué medidas están tomando para remediarla.

  5. La importancia de la educación en ciberseguridad: Los usuarios también tienen un papel importante en la protección de sus propias cuentas y datos. La educación en ciberseguridad es esencial para que los usuarios puedan identificar y evitar los riesgos en línea, como el phishing y otras técnicas de ingeniería social.

8. Twitter 2020 – Fuga de claves

Twitter ha experimentado varias fugas de claves a lo largo de los años, siendo una de las más recientes en julio de 2020. En este caso, un atacante logró acceder a una herramienta interna de Twitter utilizada por el personal de soporte al cliente, lo que le permitió tomar el control de varias cuentas de alto perfil, incluyendo las de Barack Obama, Joe Biden, Elon Musk y otros líderes empresariales y políticos.

El atacante utilizó esta herramienta para enviar tuits fraudulentos solicitando a los seguidores de las cuentas que enviaran bitcoins a una dirección específica, prometiendo duplicar la cantidad recibida. Como resultado, los usuarios enviaron más de $100,000 en bitcoins antes de que Twitter pudiera recuperar el control de las cuentas afectadas.

Esta fuga de claves de Twitter demostró la importancia de la seguridad cibernética y la necesidad de tomar medidas para proteger los sistemas internos utilizados por las empresas. Además, subrayó la importancia de la autenticación multifactorial, ya que el atacante pudo acceder a la herramienta interna de Twitter utilizando credenciales robadas de un empleado de la empresa.

9. Otras fugas de información recientes

  1. Equifax (2017): En septiembre de 2017, Equifax, una de las tres principales agencias de informes crediticios de EE. UU., anunció una violación de datos que afectó a aproximadamente 147 millones de consumidores. La violación expuso información personal, incluidos números de Seguro Social, fechas de nacimiento, direcciones y números de licencia de conducir.

  2. Yahoo (2013-2014): En septiembre de 2016, Yahoo reveló que un atacante había robado información de al menos 500 millones de cuentas de usuario. En diciembre de 2016, la compañía anunció que un segundo incidente, ocurrido en 2013, había expuesto información de mil millones de cuentas.

  3. Marriott (2018): En noviembre de 2018, Marriott anunció que había sufrido una violación de datos que afectó a aproximadamente 500 millones de huéspedes de su cadena de hoteles. La violación expuso información personal, incluidos nombres, direcciones, números de teléfono y pasaportes.

  4. Target (2013): En diciembre de 2013, Target anunció que había sufrido una violación de datos que afectó a aproximadamente 40 millones de clientes. La violación expuso información de tarjetas de crédito y débito de los clientes.

  5. Uber (2016): En noviembre de 2017, Uber anunció que había sufrido una violación de datos en 2016 que afectó a aproximadamente 57 millones de usuarios y conductores. La violación expuso información personal, incluidos nombres, direcciones de correo electrónico y números de teléfono.

Cómo se benefician los ciberdelincuentes

Los ciberdelincuentes pueden lucrar con la fuga de información de diversas maneras, algunas de las cuales son:

  1. Venta de información robada: los ciberdelincuentes pueden vender la información robada en el mercado negro, como números de tarjetas de crédito, datos de cuentas bancarias, direcciones de correo electrónico, contraseñas, entre otros.

  2. Extorsión: los ciberdelincuentes pueden amenazar con divulgar la información robada a menos que se les pague un rescate.

  3. Fraude financiero: los ciberdelincuentes pueden utilizar la información robada para cometer fraudes financieros, como transferencias bancarias no autorizadas, compras fraudulentas en línea, entre otros.

  4. Robo de identidad: los ciberdelincuentes pueden utilizar la información robada para suplantar la identidad de una persona y realizar transacciones fraudulentas en su nombre.

  5. Espionaje empresarial: los ciberdelincuentes pueden robar información confidencial de empresas y venderla a la competencia o utilizarla para obtener ventaja competitiva.

En general, la fuga de información puede ser muy lucrativa para los ciberdelincuentes y puede causar graves consecuencias para las personas y empresas afectadas. Por eso es importante tomar medidas de seguridad adecuadas para prevenir y detectar la fuga de información.

Además de los fines lucrativos, los ciberdelincuentes también pueden filtrar información con otros fines, tales como:

  1. Activismo: algunos ciberdelincuentes pueden filtrar información con el fin de crear conciencia sobre una causa o hacer una declaración política.

  2. Venganza: los ciberdelincuentes pueden filtrar información como una forma de venganza contra una persona o empresa.

  3. Divulgación de información confidencial: los ciberdelincuentes pueden filtrar información para exponer o avergonzar a una persona o empresa.

  4. Ciberespionaje: los ciberdelincuentes pueden filtrar información con el fin de obtener información confidencial sobre una persona, empresa o gobierno.

  5. Sabotaje: los ciberdelincuentes pueden filtrar información con el fin de causar daño a una persona, empresa o gobierno.

Es importante tener en cuenta que, independientemente de los fines, la fuga de información puede tener graves consecuencias para las personas y empresas afectadas, como la pérdida de la confianza de los clientes, daños a la reputación y posibles sanciones legales. Por lo tanto, es esencial tomar medidas de seguridad adecuadas para prevenir y detectar la fuga de información.

Enseñanzas y lecciones aprendidas

Los incidentes de fuga de información pueden tener graves consecuencias para las empresas y los usuarios, incluyendo pérdida de confianza, daño a la reputación, multas y sanciones, y pérdida de datos críticos o confidenciales. Por lo tanto, es importante aprender de estos incidentes y tomar medidas para mejorar la seguridad cibernética y prevenir futuras fugas.

Algunas de las lecciones que se pueden aprender incluyen:

  1. La importancia de tener medidas de seguridad cibernética sólidas y actualizadas, como el cifrado de datos, la autenticación multifactorial y la vigilancia constante de la actividad de la red.

  2. La necesidad de contar con planes de respuesta a incidentes para responder rápidamente en caso de una violación de datos y minimizar los daños.

  3. La importancia de educar a los empleados y usuarios sobre las mejores prácticas de seguridad cibernética, como la creación de contraseñas seguras, el uso de software antivirus y la identificación de correos electrónicos de phishing y otros ataques de ingeniería social.

  4. La necesidad de cumplir con las normas y regulaciones de seguridad cibernética relevantes, como la GDPR en Europa y la Ley de Protección de Datos Personales en América Latina.

  5. La importancia de realizar auditorías de seguridad cibernética regulares y probar los sistemas y protocolos de seguridad para detectar vulnerabilidades y brechas de seguridad.

Bibliografía

  1. E. Raymond, "The Halloween Documents," 1998. [En línea]. Disponible en: http://www.catb.org/~esr/halloween/

  1. AOL LLC, "AOL's Security Challenge: Protecting Members in the Internet Age," 2004. [En línea]. Disponible en: https://www.aolpressroom.com/press-releases/2004/08/aols-security-challenge-protecting-members-in-the-internet-age/

  2. J. Leyden, "CardSystems 40m-card database hack unearthed," The Register, 2005. [En línea]. Disponible en: https://www.theregister.com/2005/06/17/cardsystems_breach/

  3. WikiLeaks, "About," [En línea]. Disponible en: https://wikileaks.org/About.html

  4. E. Snowden, "Edward Snowden: The whistleblower behind the NSA surveillance revelations," The Guardian, 2013. [En línea]. Disponible en: https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance

  5. J. Cox, "Facebook says millions of passwords were not internally encrypted," TechCrunch, 2019. [En línea]. Disponible en: https://techcrunch.com/2019/03/21/facebook-plaintext-passwords/

  6. R. Lemos, "Facebook data breach: What happened and what you need to know," TechRepublic, 2021. [En línea]. Disponible en: https://www.techrepublic.com/article/facebook-data-breach-what-happened-and-what-you-need-to-know/

  7. D. Murphy, "Twitter Bug May Have Exposed Millions of Users' Private Tweets," PCMag, 2019. [En línea]. Disponible en: https://www.pcmag.com/news/twitter-bug-may-have-exposed-millions-of-users-private-tweets

  8. C. Hill, "Capital One data breach: Here's what we know so far," CNET, 2019. [En línea]. Disponible en: https://www.cnet.com/news/capital-one-data-breach-heres-what-we-know-so-far/

  9. M. Kan, "Lessons from the Biggest Data Breaches of the Decade," PCMag, 2019. [En línea]. Disponible en: https://www.pcmag.com/news/lessons-from-the-biggest-data-breaches-of-the-decade

Licencia


Las fugas de información (leaks) está bajo una licencia de Creative Commons Reconocimiento-CompartirIgual 4.0 Internacional.

Ricardo Naranjo Faccini

Ricardo Naranjo Faccini Desarrollador WWW

Nació en Barranquilla, Atl, Colombia el 14 de enero de 1971

  • Magíster en Ingeniería de Sistemas y Computación de la Universidad de Los Andes 1998
  • Ingeniero Civil de la Universidad de Los Andes 1995
  • Diplomado en docencia en Ingeniería de la Pontificia Universidad Javeriana 2008
  • Gerente de la firma Skina IT Solutions, su gestión ha llevado a la empresa al nivel de exportación de software. Experto en calidad en el desarrollo de software con énfasis en el uso de herramientas libres orientadas hacia WWW.
  • CTO de AuthorsGlobe, empresa participante en el MIT 100K, elegida como parte del "TOP 10" entre 300 proyectos presentados en este concurso del Massachussets Institute of Technology MIT.
  • Durante el periodo 2004-2005 se desempeñó como Gerente de desarrollo de negocios NOVELL en Nexsys de Colombia.
  • Ejerce docencia como catedrático en la Universidad Javeriana, al igual que lo ha realizado en la Universidad de Los Andes, Universidad de Manizales y Universidad autónoma de Bucaramanga.
  • Comprometido con la divulgación del software libre y su aplicación en Colombia, ha dictado más de 60 conferencias en todo el país, co-fundador de LinuxCol, la primera comunidad de usuarios de Linux en Colombia.
  • Colaborador del grupo ACIS-Linux.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions