HRS

Hackeo de la Sedena “es más fácil de lo que uno se puede imaginar”: experto

La infiltración a los archivos de Sedena tomó entre 6 y 9 meses, de acuerdo con el cálculo de Carlos González Durón, especialista en seguridad informática. “La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.

|
04 DE OCTUBRE DE 2022
RELACIONADO

La comunidad de Santa Rosa Xochiac, en Álvaro Obregón, ha revitalizado la ancestral tradición de elaborar, desfilar y quemar los shimos —monigotes de cartón de 2–3 m que personifican el mal— gracias al Grupo Cultural “Los de Siempre”, que planifica y construye estas gigantescas figuras cada Semana Santa para reforzar su identidad y cohesión social.

|
Hace 19 horas

EMEEQUIS.– La operación para penetrar los repositorios informáticos de la Secretaría de la Defensa Nacional (Sedena) tomó entre medio año y nueve meses, de acuerdo con Carlos González Durón, especialista en seguridad informática.

Asegura que dicha infiltración no es ninguna sorpresa, pues en ella se conjugan dos condiciones: la confianza excesiva de los gobiernos y el desdén ante la posibilidad de ataques. “Porque hacer un hackeo como el realizado por Guacamaya “es más fácil de lo que uno se puede imaginar”, advierte. 

EMEEQUIS recoge la postura de González Durón, perito informático y académico de la carrera de ingeniería en seguridad informática y redes del Instituto Tecnológico de Estudios Superiores de Oriente (ITESO).

TE RECOMENDAMOS: LOS DESCUIDOS INFORMÁTICOS DE SEDENA QUE PERMITIERON EL HACKEO DE GUACAMAYA

El especialista señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia, sobre lo cual comenta:

“Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque”.

 “Un ataque de este tipo no es complejo”, señala González Durán. Foto: Cortesía.

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad

GOBIERNOS, REMISOS EN CIBERSEGURIDAD

González Durán, quien además es maestro en ciencias forenses, indica que, contrario a lo que pudiera pensarse, “los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.  

Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de “ingeniería social” comprometiendo cuentas de correo electrónico. 

Explica detalles de lo que considera que fue el modus operandi en el ataque a Sedena:  el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico.

“Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores”, señala González Durón. 

Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho. 

LA OPERACIÓN VS SEDENA, ENTRE 6 Y 9 MESES

Perito en ciberseguridad y con experiencia en investigación y en foros relacionados sobre el tema, Carlos González Durón es además consultor de IT Legal Forensic Cybersecurity, y considera que la infiltración en la Sedena llevó entre seis y nueve meses.

González Durón se basa en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una firma que desde hace 15 años analiza los hackeos a empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.  

“Más que invertir en sistemas preventivos ―explica― es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso”.

Además, subraya entre las precauciones obligadas ante este tipo de amenazas algo que parecemos haber olvidado: tener cuidado con los enlaces a los que se les da clic. Pero si ya ocurrió la infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró el sistema.

“Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar”, advierte el académico.

@estedavid

Powered by Froala Editor



Telegram

MÁS CONTENIDOS

La comunidad de Santa Rosa Xochiac, en Álvaro Obregón, ha revitalizado la ancestral tradición de elaborar, desfilar y quemar los shimos —monigotes de cartón de 2–3 m que personifican el mal— gracias al Grupo Cultural “Los de Siempre”, que planifica y construye estas gigantescas figuras cada Semana Santa para reforzar su identidad y cohesión social.

|
Hace 19 horas

La CNDH determinó que militares de la Sedena cometieron un uso excesivo e ilegítimo de la fuerza al disparar contra un camión de migrantes en la carretera Villa Comaltitlán–Huixtla (Chiapas) el 1 de octubre de 2024, causando la muerte de seis personas—incluido un menor—y exhortó a la Defensa a reparar el daño, ofrecer disculpa pública e implementar un Protocolo de Atención a Personas Migrantes.

|
Hace 20 horas

Joaquín Guzmán López, hijo de Joaquín “El Chapo” Guzmán e integrante clave de la facción criminal Los Chapitos, no comparecerá ante la justicia estadounidense sino hasta el 2 de junio.

|
Hace 23 horas

Estados Unidos intensificó la “Operación Diablos Rojos” contra La Nueva Familia Michoacana, con golpes financieros y operativos que han dejado 22 detenidos, el aseguramiento de laboratorios, drogas y armas, así como pérdidas por más de 40 millones de pesos al cártel. Se busca capturar a sus líderes, “El Pez” y “El Fresa”, por quienes se ofrecen recompensas de hasta 5 millones de dólares

|
18 DE ABRIL DE 2025

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad
Subir
 HRS