HRS

Hackeo de la Sedena “es más fácil de lo que uno se puede imaginar”: experto

La infiltración a los archivos de Sedena tomó entre 6 y 9 meses, de acuerdo con el cálculo de Carlos González Durón, especialista en seguridad informática. “La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.

|
04 DE OCTUBRE DE 2022
RELACIONADO

"No es justo que, por la acción de ‘seudo servidores públicos’, se manche la reputación del instituto", afirma la comisionada del INAI sobre el escándalo de la Femexfut.

|
Hace 37 minutos

EMEEQUIS.– La operación para penetrar los repositorios informáticos de la Secretaría de la Defensa Nacional (Sedena) tomó entre medio año y nueve meses, de acuerdo con Carlos González Durón, especialista en seguridad informática.

Asegura que dicha infiltración no es ninguna sorpresa, pues en ella se conjugan dos condiciones: la confianza excesiva de los gobiernos y el desdén ante la posibilidad de ataques. “Porque hacer un hackeo como el realizado por Guacamaya “es más fácil de lo que uno se puede imaginar”, advierte. 

EMEEQUIS recoge la postura de González Durón, perito informático y académico de la carrera de ingeniería en seguridad informática y redes del Instituto Tecnológico de Estudios Superiores de Oriente (ITESO).

TE RECOMENDAMOS: LOS DESCUIDOS INFORMÁTICOS DE SEDENA QUE PERMITIERON EL HACKEO DE GUACAMAYA

El especialista señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia, sobre lo cual comenta:

“Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque”.

 “Un ataque de este tipo no es complejo”, señala González Durán. Foto: Cortesía.

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad

GOBIERNOS, REMISOS EN CIBERSEGURIDAD

González Durán, quien además es maestro en ciencias forenses, indica que, contrario a lo que pudiera pensarse, “los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.  

Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de “ingeniería social” comprometiendo cuentas de correo electrónico. 

Explica detalles de lo que considera que fue el modus operandi en el ataque a Sedena:  el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico.

“Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores”, señala González Durón. 

Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho. 

LA OPERACIÓN VS SEDENA, ENTRE 6 Y 9 MESES

Perito en ciberseguridad y con experiencia en investigación y en foros relacionados sobre el tema, Carlos González Durón es además consultor de IT Legal Forensic Cybersecurity, y considera que la infiltración en la Sedena llevó entre seis y nueve meses.

González Durón se basa en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una firma que desde hace 15 años analiza los hackeos a empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.  

“Más que invertir en sistemas preventivos ―explica― es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso”.

Además, subraya entre las precauciones obligadas ante este tipo de amenazas algo que parecemos haber olvidado: tener cuidado con los enlaces a los que se les da clic. Pero si ya ocurrió la infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró el sistema.

“Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar”, advierte el académico.

@estedavid

Powered by Froala Editor



Telegram

MÁS CONTENIDOS

"No es justo que, por la acción de ‘seudo servidores públicos’, se manche la reputación del instituto", afirma la comisionada del INAI sobre el escándalo de la Femexfut.

|
Hace 37 minutos

Un video revela cómo tres custodios golpearon a Rodolfo "Fofo" Márquez en el penal de Tlalnepantla. La agresión desató indignación, destituciones y una investigación sobre abusos en el sistema penitenciario

|
Hace 1 hora

Raquel Buenrostro anunció que, tras la desaparición del INAI, sus funciones se dividirán en dos partes: acceso a la información bajo un órgano desconcentrado y protección de datos bajo el Ejecutivo. Aseguró que se mantendrán los derechos de los ciudadanos con un presupuesto reducido

|
Hace 2 horas

Cemex, Regenera y el Gobierno de Yucatán recolectaron 500 kg de residuos en el manglar Laguna Cocodrilo, Sisal. Los desechos no reciclables se transformarán en combustible. Este esfuerzo busca preservar la biodiversidad y reducir CO₂, alineado con las metas sostenibles de Cemex

|
Hace 2 horas

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad
Subir