Parece que los ataques a empresas de videojuegos están a la orden del día. Ahora es **Nintendo** la que señala que [ha sido víctima de intrusión por parte de **LulzSec**](http://kotaku.com/5808661/hackers-who-hit-sony-now-breach-nintendos-us-website), el grupo de hackers que sustrajo [un millón de cuentas de **Sony Pictures**](http://alt1040.com/2011/06/lulzsec-expone-informacion-de-1-000-000-de-cuentas-de-sonypictures-com), No obstante, en esta ocasión el incidente ha sido mucho menor que con Sony, pues únicamente se ha visto afectado uno de los servidores de la empresa nipona, empleado para la versión para Estados Unidos de su sitio web (Nintendo America).

Además, Nintendo ha salido a confirmar que [**ninguna información confidencial ha resultado comprometida**](http://online.wsj.com/article/SB10001424052702304474804576366802876217440.html); y que ningún dato sensible de la empresa o de los clientes ha sido extraído. No obstante, este ataque representa el primero de esta naturaleza contra la compañía japonesa. ¿Qué pasó? ¿Qué hizo Nintendo para merecer la ira de LulzSec? Nada en realidad.

De acuerdo con el portavoz de Nintendo, **Ken Toyoda**, sí hubo una intrusión en los servidores. Sin embargo, desestimó el incidente al aclarar que la información no corría riesgo. En efecto, **LulzSec** aprovechó una vulnerabilidad del sistema para hacerse de un archivo de configuración del servidor. Aunque [asumieron la responsabilidad](https://twitter.com/#!/LulzSec/status/77335808792727552) por el ataque, afirmaron que no tenían ninguna intención de dañar a Nintendo, e incluso aplaudieron que la empresa arreglara la brecha de seguridad.

Por supuesto, **LulzSec** no es tan cariñoso con otros como con Nintendo. Este fin de semana también [atacaron a una organización afiliada al **FBI**](http://www.computerworld.com/s/article/9217320/LulzSec_claims_it_hacked_FBI_linked_organization). La víctima fue el sitio web del capítulo Atlante de InfraGard, la cual colabora con el buró de investigación. En esta ocasión, sí circularon información sensible, pues dieron a conocer la base de datos de usuarios. Y ahora, ¿quién será su siguiente objetivo?

También en Hipertextual:

La actualidad tecnológica y científica en 2 minutos

Recibe todas las mañanas en tu email nuestra newsletter. Una guía para entender en dos minutos las claves de lo realmente importante en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

Participa en la conversación

12 Comentarios

Participa en la conversación, deja tu comentario

  1. Excelente manera de poner en ridículo a Sony, ¿qué clase están dando los chicos de lulzSec? Nintendo es mejor que Sony (al menos en cuestiones de seguridad).

    When they hack, they feel like a sir!

  2. Me parece bien que se estén haciendo llamadas de atención a las grandes empresas, tienen nuestros datos, y deberían estar seguros. Ahora que creo que ya se les está yendo la pinza, se han metido con el FBI y todo… a ver cuánto tardan en calzárselos…

  3. Muy interesante ver que a Nintendo no le fue tan mal.

    Me gustaría saber cual fue el archivo y que método utilizaron, hace unos años atrás se podía leer la configuración del apache simplemente poniendo algunos barra y dos puntos mas el path al archivo. (ni se que estará corriendo nintendo lo digo de ejemplo)

    Saludos.

    1. Creo (y si no estoy, como se dice en la ciudad en la que vivo, «meando afuera del tarro») era en apache versión 6 que pasaba eso.

      Aclaro, yo no se sobre el tema, solo sé que mi profesor de un curso de linux siempre nos contaba sobre las brechas de seguridad del apache y que si queríamos un «colador», que usáramos esa versión.