Hackeo de la Sedena “es más fácil de lo que uno se puede imaginar”: experto

La infiltración a los archivos de Sedena tomó entre 6 y 9 meses, de acuerdo con el cálculo de Carlos González Durón, especialista en seguridad informática. “La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.

|
04 DE OCTUBRE DE 20 22
RELACIONADO

Non sed ipsam reiciendis. Et eos reiciendis quo voluptatem et dolorem neque. Exercitationem nobis labore ab fugit facilis. Porro quia…

|
11 DE SEPTIEMBRE DE 20 24

EMEEQUIS.– La operación para penetrar los repositorios informáticos de la Secretaría de la Defensa Nacional (Sedena) tomó entre medio año y nueve meses, de acuerdo con Carlos González Durón, especialista en seguridad informática.

Asegura que dicha infiltración no es ninguna sorpresa, pues en ella se conjugan dos condiciones: la confianza excesiva de los gobiernos y el desdén ante la posibilidad de ataques. “Porque hacer un hackeo como el realizado por Guacamaya “es más fácil de lo que uno se puede imaginar”, advierte. 

EMEEQUIS recoge la postura de González Durón, perito informático y académico de la carrera de ingeniería en seguridad informática y redes del Instituto Tecnológico de Estudios Superiores de Oriente (ITESO).

TE RECOMENDAMOS: LOS DESCUIDOS INFORMÁTICOS DE SEDENA QUE PERMITIERON EL HACKEO DE GUACAMAYA

El especialista señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia, sobre lo cual comenta:

“Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque”.

 “Un ataque de este tipo no es complejo”, señala González Durán. Foto: Cortesía.

GOBIERNOS, REMISOS EN CIBERSEGURIDAD

González Durán, quien además es maestro en ciencias forenses, indica que, contrario a lo que pudiera pensarse, “los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.  

Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de “ingeniería social” comprometiendo cuentas de correo electrónico. 

Explica detalles de lo que considera que fue el modus operandi en el ataque a Sedena:  el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico.

“Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores”, señala González Durón. 

Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho. 

LA OPERACIÓN VS SEDENA, ENTRE 6 Y 9 MESES

Perito en ciberseguridad y con experiencia en investigación y en foros relacionados sobre el tema, Carlos González Durón es además consultor de IT Legal Forensic Cybersecurity, y considera que la infiltración en la Sedena llevó entre seis y nueve meses.

González Durón se basa en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una firma que desde hace 15 años analiza los hackeos a empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.  

“Más que invertir en sistemas preventivos ―explica― es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso”.

Además, subraya entre las precauciones obligadas ante este tipo de amenazas algo que parecemos haber olvidado: tener cuidado con los enlaces a los que se les da clic. Pero si ya ocurrió la infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró el sistema.

“Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar”, advierte el académico.

@estedavid

Powered by Froala Editor



MÁS CONTENIDOS

Non sed ipsam reiciendis. Et eos reiciendis quo voluptatem et dolorem neque. Exercitationem nobis labore ab fugit facilis. Porro quia…

|
11 DE SEPTIEMBRE DE 20 24

Queens, Nueva York; 14 de junio de 1946, es un empresario, personalidad televisiva y político conservador​ estadounidense. Miembro del Partido…

|
30 DE AGOSTO DE 20 24

Qui ut aut sed sed. Sed nulla aut et totam possimus autem id. Est tempore est corrupti facere voluptates vel…

|
20 DE AGOSTO DE 20 24

Omnis perspiciatis sint impedit occaecati impedit natus. Blanditiis delectus vel quis pariatur minima in. Neque corrupti similique et est itaque…

|
20 DE AGOSTO DE 20 24

MANTÉNGASE INFORMADO

Recibe nuestro boletín semanal
Si continúas, aceptas la política de privacidad
Revista
REVISTA
EDICIÓN 01
TITULO REVISTA
+ EDICIONES
cerrar y abrir
Subir