{"id":254250,"date":"2019-09-30T19:49:40","date_gmt":"2019-09-30T19:49:40","guid":{"rendered":"https:\/\/www.ecuadortimes.net\/es\/?p=254250"},"modified":"2019-09-30T19:50:01","modified_gmt":"2019-09-30T19:50:01","slug":"aun-se-buscan-los-verdaderos-autores-de-la-fuga-de-datos-ecuatorianos","status":"publish","type":"post","link":"https:\/\/www.ecuadortimes.net\/es\/aun-se-buscan-los-verdaderos-autores-de-la-fuga-de-datos-ecuatorianos\/","title":{"rendered":"A\u00fan se buscan los verdaderos autores de la fuga de datos ecuatorianos"},"content":{"rendered":"<p>La alarma lleg\u00f3 de fuera y el Gobierno, seg\u00fan se dijo oficialmente, la acogi\u00f3. Se dispuso una investigaci\u00f3n en torno al servidor de Novaestrat que conten\u00eda los datos de pr\u00e1cticamente la totalidad de los ecuatorianos. Y actualizados a este a\u00f1o.<\/p>\n<p>Pero la informaci\u00f3n oficial dej\u00f3 muchos cabos sueltos, como la forma en que lleg\u00f3 informaci\u00f3n recabada por entes p\u00fablicos a una compa\u00f1\u00eda privada que ofrec\u00eda servicios de asesor\u00eda, o si hab\u00eda funcionarios del Gobierno actual implicados o, incluso, si las dos alarmas por fuga de datos se relacionan con la decisi\u00f3n de proteger los datos con el proyecto del Data Center. \u00bfHay que confiar en vpnMentor? \u00bfSe est\u00e1n tomando las medidas adecuadas? \u00bfEstamos listos para asumir una ley de protecci\u00f3n de datos?<\/p>\n<p>EXPRESO ha buscado respuestas. Para ello, ha recurrido a un equipo de ecuatorianos que destac\u00f3 este mes en la \u2018Cyberlympics\u2019, una competencia mundial de hackers en la que obtuvieron el puesto tres a nivel de Latinoam\u00e9rica y el veinte en el ranking global entre 141 pa\u00edses. Ellos destacaron por sus conocimientos en an\u00e1lisis forense digital, malware, explotaci\u00f3n de redes, aplicaciones webs, seguridad f\u00edsica y criptograf\u00eda.<\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-8723\" src=\"https:\/\/www.revista-laverdad.com\/wp-content\/uploads\/2019\/09\/experto_informatico_fernandoortiz.png\" alt=\"\" width=\"333\" height=\"786\" \/><\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-8724 size-full\" src=\"https:\/\/www.revista-laverdad.com\/wp-content\/uploads\/2019\/09\/experto_informatico_bejaminflament.png\" alt=\"\" width=\"333\" height=\"786\" \/><\/p>\n<p><img loading=\"lazy\" class=\"aligncenter wp-image-8725 size-full\" src=\"https:\/\/www.revista-laverdad.com\/wp-content\/uploads\/2019\/09\/experto_informatico_andrescheca.png\" alt=\"\" width=\"333\" height=\"786\" \/><\/p>\n<p>Fuente: https:\/\/www.expreso.ec\/actualidad\/datos-gobierno-filtracion-mentorvpn-seguridadinformatica-EE3161116<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La alarma lleg\u00f3 de fuera y el Gobierno, seg\u00fan se dijo oficialmente, la acogi\u00f3. Se dispuso una investigaci\u00f3n en torno al servidor de Novaestrat que conten\u00eda los datos de pr\u00e1cticamente la totalidad de los ecuatorianos. Y actualizados a este a\u00f1o. Pero la informaci\u00f3n oficial dej\u00f3 muchos cabos sueltos, como la forma en que lleg\u00f3 informaci\u00f3n recabada por entes p\u00fablicos a una compa\u00f1\u00eda privada que ofrec\u00eda servicios de asesor\u00eda, o si hab\u00eda funcionarios del Gobierno actual implicados o, incluso, si las dos alarmas por fuga de datos se relacionan con la decisi\u00f3n de proteger los datos con el proyecto del Data Center. \u00bfHay que confiar en vpnMentor? \u00bfSe est\u00e1n tomando las medidas adecuadas? \u00bfEstamos listos para asumir una ley de protecci\u00f3n de datos? EXPRESO ha buscado respuestas. Para ello, ha recurrido a un equipo de ecuatorianos que destac\u00f3 este mes en la \u2018Cyberlympics\u2019, una competencia mundial de hackers en la que obtuvieron el puesto tres a nivel de Latinoam\u00e9rica y el veinte en el ranking global entre 141 pa\u00edses. Ellos destacaron por sus conocimientos en an\u00e1lisis forense digital, malware, explotaci\u00f3n de redes, aplicaciones webs, seguridad f\u00edsica y criptograf\u00eda. Fuente: https:\/\/www.expreso.ec\/actualidad\/datos-gobierno-filtracion-mentorvpn-seguridadinformatica-EE3161116<\/p>\n","protected":false},"author":1,"featured_media":254251,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[35,23],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts\/254250"}],"collection":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/comments?post=254250"}],"version-history":[{"count":1,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts\/254250\/revisions"}],"predecessor-version":[{"id":254252,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/posts\/254250\/revisions\/254252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/media\/254251"}],"wp:attachment":[{"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/media?parent=254250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/categories?post=254250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecuadortimes.net\/es\/wp-json\/wp\/v2\/tags?post=254250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}