"Los gobiernos no están preocupados por fortalecer su ciberseguridad"
Detalle BN6
- Inicio
- "Los gobiernos no están preocupados por fortalecer su ciberseguridad"
"Los gobiernos no están preocupados por fortalecer su ciberseguridad"
Carlos González Durón, académico de la carrera de Ingeniería en Seguridad Informática y Redes, del ITESO, explica que, más que invertir en software para prevenir hackeos, es importante monitorear constantemente los ingresos a los sistemas para detectar intrusiones que puedan derivar en un problema mayor.
Édgar Velasco
La noticia corrió como pólvora: la Secretaría de la Defensa Nacional (Sedena) fue hackeada por un grupo que se hace llamar Guacamaya, mismo que dio a conocer información reservada sobre la salud del presidente Andrés Manuel López Obrador y detalles del operativo en el que fue liberado Ovidio Guzmán, hijo del "Chapo" Guzmán. Y aunque es una noticia que ha acaparado la atención nacional, Carlos González Durón, especialista en seguridad informática, señala que la infiltración a la información de la Sedena no es una sorpresa, porque hacer un hackeo como el realizado por Guacamaya "es más fácil de lo que uno se puede imaginar".
González Durón es académico de la Ingeniería en Seguridad Informática y Redes, del ITESO, y perito informático. Señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia. "Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque", explica el académico.
Algo importante a considerar, dice Carlos González, es que, contrario a lo que la gente pudiera pensar, "los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no".
Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de ingeniería social comprometiendo cuentas de correo electrónico. Dice que el modus operandi es más o menos el siguiente: el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico. "Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores", señala González Durón.
Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho.
Desde la perspectiva de González, la infiltración en la Sedena llevó entre seis y nueve meses, esto con base en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una empresa que desde hace 15 años analiza los hackeos de los que son víctimas empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.
Ahora mismo, mientras usted lee esto, su empresa puede estar ya infiltrada. ¿Qué hacer? "Más que invertir en sistemas preventivos, es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso", explica Carlos González, quien también hace hincapié en tener cuidado con los enlaces a los que se les da clic.
El especialista en ciberseguridad señala que, una vez que se detecta una infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró la seguridad. "Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar", concluye el académico del ITESO.
Noticia
ingeniería en ciberseguridad