HRS

Hackeo de la Sedena “es más fácil de lo que uno se puede imaginar”: experto

La infiltración a los archivos de Sedena tomó entre 6 y 9 meses, de acuerdo con el cálculo de Carlos González Durón, especialista en seguridad informática. “La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.

|
04 DE OCTUBRE DE 2022
RELACIONADO

Desde su llegada a la UIF (designado por AMLO), Pablo Gómez enfrentó serias críticas por su falta de perfil técnico y el uso político de la oficina. Su última omisión fue no anticipar las acusaciones por lavado de dinero contra tres instituciones financieras por parte de EU.

|
Hace 4 horas

EMEEQUIS.– La operación para penetrar los repositorios informáticos de la Secretaría de la Defensa Nacional (Sedena) tomó entre medio año y nueve meses, de acuerdo con Carlos González Durón, especialista en seguridad informática.

Asegura que dicha infiltración no es ninguna sorpresa, pues en ella se conjugan dos condiciones: la confianza excesiva de los gobiernos y el desdén ante la posibilidad de ataques. “Porque hacer un hackeo como el realizado por Guacamaya “es más fácil de lo que uno se puede imaginar”, advierte. 

EMEEQUIS recoge la postura de González Durón, perito informático y académico de la carrera de ingeniería en seguridad informática y redes del Instituto Tecnológico de Estudios Superiores de Oriente (ITESO).

TE RECOMENDAMOS: LOS DESCUIDOS INFORMÁTICOS DE SEDENA QUE PERMITIERON EL HACKEO DE GUACAMAYA

El especialista señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia, sobre lo cual comenta:

“Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque”.

 “Un ataque de este tipo no es complejo”, señala González Durán. Foto: Cortesía.

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad

GOBIERNOS, REMISOS EN CIBERSEGURIDAD

González Durán, quien además es maestro en ciencias forenses, indica que, contrario a lo que pudiera pensarse, “los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.  

Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de “ingeniería social” comprometiendo cuentas de correo electrónico. 

Explica detalles de lo que considera que fue el modus operandi en el ataque a Sedena:  el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico.

“Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores”, señala González Durón. 

Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho. 

LA OPERACIÓN VS SEDENA, ENTRE 6 Y 9 MESES

Perito en ciberseguridad y con experiencia en investigación y en foros relacionados sobre el tema, Carlos González Durón es además consultor de IT Legal Forensic Cybersecurity, y considera que la infiltración en la Sedena llevó entre seis y nueve meses.

González Durón se basa en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una firma que desde hace 15 años analiza los hackeos a empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.  

“Más que invertir en sistemas preventivos ―explica― es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso”.

Además, subraya entre las precauciones obligadas ante este tipo de amenazas algo que parecemos haber olvidado: tener cuidado con los enlaces a los que se les da clic. Pero si ya ocurrió la infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró el sistema.

“Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar”, advierte el académico.

@estedavid

Powered by Froala Editor



Telegram

MÁS CONTENIDOS

Desde su llegada a la UIF (designado por AMLO), Pablo Gómez enfrentó serias críticas por su falta de perfil técnico y el uso político de la oficina. Su última omisión fue no anticipar las acusaciones por lavado de dinero contra tres instituciones financieras por parte de EU.

|
Hace 4 horas

“No quiero adelantar más, pero a lo mejor doy la sorpresa y quizás ¿por qué no un senador para legislar? No lo sabemos”, dice Israel Vallarta sobre su futuro.

|
Hace 7 horas

El dirigente del PRI señaló que ha tenido reuniones para denunciar temas de corrupción y crimen organizado en México, pero no especificó con qué personas. Días atrás, en una entrevista, había dicho que entregaría informes al FBI, la DEA y la OEA.

|
Hace 11 horas

Luis Alberto “N”, alias “Pupusita”, ciudadano guatemalteco, fue detenido en la Ciudad de México por su presunta participación como operador financiero de una red internacional de tráfico de cocaína con vínculos al Cártel de Sinaloa. Era buscado por Guatemala y Estados Unidos con fines de extradición. Su captura representa un golpe a una organización criminal transcontinental que operaba desde Sudamérica hasta Norteamérica

|
01 DE AGOSTO DE 2025

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad
Subir
 HRS