{"id":87963,"date":"2018-10-01T18:13:22","date_gmt":"2018-10-01T18:13:22","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2018\/10\/el-fallo-de-facebook-algunas-lecciones-para-internet-2\/"},"modified":"2025-11-27T21:10:50","modified_gmt":"2025-11-27T21:10:50","slug":"el-fallo-de-facebook-algunas-lecciones-para-internet-2","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2018\/10\/el-fallo-de-facebook-algunas-lecciones-para-internet-2\/","title":{"rendered":"El Fallo de Facebook: Algunas Lecciones para Internet"},"content":{"rendered":"<p>La semana pasada, Facebook se encontr\u00f3 al centro de un fallo de seguridad que puso en riesgo la informaci\u00f3n personal de millones de usuarios de la red social.<\/p>\n<p>El 28 de septiembre <a href=\"https:\/\/newsroom.fb.com\/news\/2018\/09\/security-update\/\">surgi\u00f3 la noticia<\/a> de que un atacante explot\u00f3 una vulnerabilidad t\u00e9cnica en el c\u00f3digo de Facebook que le permitir\u00eda ingresar a las cuentas de cerca de 50 millones de personas.<\/p>\n<p>Si bien Facebook fue r\u00e1pido en atender la vulnerabilidad y corregirla, <a href=\"https:\/\/www.facebook.com\/zuck\/posts\/10105274505136221\">se\u00f1alan<\/a> que no saben si alguna cuenta fue efectivamente vulnerada.<\/p>\n<p>Este fallo sigue al <a href=\"https:\/\/en.wikipedia.org\/wiki\/Facebook%E2%80%93Cambridge_Analytica_data_scandal\">esc\u00e1ndalo de Cambridge Analytica<\/a> de principios de este a\u00f1o que result\u00f3 en un <a href=\"https:\/\/www.internetsociety.org\/es\/blog\/2018\/04\/larger-facebook-cambridge-analytica-question-really-signed\/\">grave mal manejo de los datos<\/a> de millones de personas que usan Facebook.<\/p>\n<p>Ambos eventos ilustran que no podemos ser complacientes con la seguridad de los datos. Las empresas que resguardan datos personales y sensibles deben estar muy atentas a la hora de proteger los datos de sus usuarios.<\/p>\n<p>Sin embargo, incluso las m\u00e1s vigilantes tambi\u00e9n son vulnerables. Incluso un simple fallo de seguridad puede afectar a millones de usuarios, como podemos ver.<\/p>\n<p>Hay algunos aspectos que podemos aprender de esto que aplican a otras conversaciones sobre seguridad: implementarla bien es notoriamente dif\u00edcil y los atacantes persistentes encontrar\u00e1n errores para explotar. En este caso, se trat\u00f3 de una combinaci\u00f3n de tres errores en la plataforma de Facebook aparentemente sin relaci\u00f3n entre s\u00ed.<\/p>\n<p>Esta es una lecci\u00f3n para cualquiera que diga que puede construirse un acceso excepcional de forma segura. No es un momento para el j\u00fabilo, sin embargo. Creo que la transparencia con la cual los ingenieros de Facebook se enfrentaron a este problema contribuir\u00e1 a los esfuerzos de la red social para reconstruir la confianza con sus usuarios. Y seamos sinceros, esos ingenieros encontraron el problema ellos mismos a trav\u00e9s del monitoreo de sus sistemas.<\/p>\n<p>Facebook no solo proporciona los medios t\u00e9cnicos de acceso a sus propios servicios, sino tambi\u00e9n para otros. Si bien a\u00fan no hay pruebas de que se hayan comprometido las aplicaciones de terceros, creo que debemos pensar en descentralizar algunos de estos mecanismos de inicio de sesi\u00f3n antes de que colapse uno de estos castillos de naipes. No se trata de algo trivial, ya que construir y mantener estos sistemas de manera segura requiere de muchos recursos, que no est\u00e1n disponibles para todos.<\/p>\n<p>Se trata de un problema complejo, que est\u00e1 ganando notoriedad como un asunto significativo que debemos resolver pronto si realmente queremos ver una Internet abierta, globalmente conectada, confiable y segura para todas las personas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada, Facebook se encontr\u00f3 al centro de un fallo de seguridad que puso en riesgo la informaci\u00f3n personal de millones de usuarios de la red social. El 28 de septiembre surgi\u00f3 la noticia de que un atacante explot\u00f3 una vulnerabilidad t\u00e9cnica en el c\u00f3digo de Facebook que le permitir\u00eda ingresar a las cuentas [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":87956,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[186,179,4910,4777],"tags":[],"region_news_regions":[6030],"content_category":[6102],"ppma_author":[4040,4140],"class_list":["post-87963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confianza","category-seguridad","category-fortalecimiento-de-internet","category-seguridad-es","region_news_regions-global","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",937,716,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach-150x150.png",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach-450x344.png",450,344,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach-768x587.png",768,587,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",937,716,false],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",937,716,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",937,716,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach-250x191.png",250,191,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach-600x600.png",600,600,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",300,229,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",400,306,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2018\/10\/facebook-breach.png",600,458,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"La semana pasada, Facebook se encontr\u00f3 al centro de un fallo de seguridad que puso en riesgo la informaci\u00f3n personal de millones de usuarios de la red social. El 28 de septiembre surgi\u00f3 la noticia de que un atacante explot\u00f3 una vulnerabilidad t\u00e9cnica en el c\u00f3digo de Facebook que le permitir\u00eda ingresar a las cuentas&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4140,"user_id":866,"is_guest":0,"slug":"kolkman","display_name":"Olaf Kolkman","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Olaf-Kolkman.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/87963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=87963"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/87963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/87956"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=87963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=87963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=87963"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=87963"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=87963"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=87963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}