¿Por qué es tan fácil hackear las redes sociales de los funcionarios?

La cuenta de Twitter de Patricia Bullrich fue vulnerada y hace apenas unos días un especialista en informática alertó sobre un importante descuido de seguridad en la cuenta de Donald Trump. Fallas en el manejo de la información, la conexión y los dispositivos son algunos de los problemas mencionados por tres especialistas consultados por Infobae

Guardar
(iStock)
(iStock)

Hace apenas unos días, un especialista en seguridad informática escribió desde su cuenta de Twitter WauchulaGhost, que la cuenta oficial del Presidente de los Estados Unidos, @POTUS, estaba vinculada a una cuenta de Gmail particular.

Si algún hacker tuviera acceso a ese correo, entonces también podría ingresar a la cuenta de Twitter de Donald Trump con tan sólo enviar una solicitud para restablecer una contraseña.

LEA MÁS: "Me pueden hackear las veces que quieran, pero lo que tengamos que hacer lo haremos"

La única medida para evitarlo sería que la cuenta tuviese activada la verificación en dos pasos, algo que se estima esencial, sobre todo cuando se trata de usuarios con perfil alto.

Fuera de eso, el tan solo hecho de que se optara por vincular la cuenta a un correo personal de Gmail deja en evidencia que no se tomaron medidas de seguridad adecuadas.

LEA MÁS: Cómo saber si alguien ingresó a tu cuenta de Facebook sin permiso

Luego de que este descuido fuera difundido, la cuenta de Trump se vinculó a un correo oficial de la Casa Blanca. Algo que resulta básico según cualquier experto en seguridad.

"Es imprescindible que la persona utilice un email provisto por la casa blanca o, en Argentina, por el gobierno nacional", le dijo a Infobae Sebastian Stranieri, CEO de VU, compañía que se especializa en el desarrollo de software de Ciberseguridad.

Ayer la cuenta de Twitter de la ministra de seguridad Patricia Bullrich fue hackeada durante varios minutos. El tema se viralizó en pocos segundos y se hicieron memes alusivos.

Los funcionarios son uno de los blancos más buscados por lo cibercriminales y por ende deberían ser, también, quienes más recaudos tomen. ¿Pero realmente lo hacen? ¿Qué medidas de seguridad se deberían tomar para evitar ser víctimas de estos ataques?

LEA MÁS: 7 consejos para evitar que la cuenta de Twitter sea hackeada

"Es muy raro que un ministro tuitee él mismo, pero si lo hace, el elemento que use, ya sea una computadora o teléfono, tiene que estar dentro de la zona de control, y no puede, por ejemplo, conectarse a una Wi Fi pública", explicó a Infobae Marcelo Torok , ingeniero en informática y perito forense.

El experto atribuyó el ataque de ayer a dos grandes cuestiones: un descuido del manejo de la información y al hecho de que el equipo posiblemente estuviera vulnerado.

Por otro lado, destacó que el dispositivo que se use para acceder a la red debe contar con un programa de seguridad robusto que proteja y alerte sobre cualquier tipo de malware, en tiempo real.

LEA MÁS: Ciberdelito, cuáles son los más peligrosos y qué medidas de precaución tomar

"Tiene que tener restricciones como cualquier máquina que uno usa dentro de una órbita de seguridad, de modo tal que no permita abrir links sospechosos ni ingresar a páginas que puedan exponer al usuario a un ataque", añadió el especialista.

¿Es más seguro un iPhone que un Android? "Hay una versión de Android que es mucho más segura que la estándar y es muy buena. El iPhone también es seguro pero el problema es, según se vio, que cuando en una investigación se solicita a Apple que provea información, la empresa se niega y, desde el punto de vista del usuario, depender tanto de un proveedor es malo", analizó Torok.

LEA MÁS: Por qué el ciberdelito es más redituable que el narcotráfico

En lo que respecta al ciberataque al que estuvo expuesta Bullrich, Torok subrayó que no se trató de un simple delito sino que hubo algo más.

"Sería muy ingenuo en primera instancia culpar a un perejil, para mí fue algo más serio. Es más que nada una lucha de poder que otra cosa", concluyó.

También remarcó que la legislación vigente para delitos informáticos fue un logro cuando se aprobó (en el 2008) pero hoy está desactualizada. "En ese momento no existía la portabilidad de conexión que existe hoy en día. Tampoco se habla de redes sociales en el texto", dijo.

"El delito que se le podría computar como máximo es de cuatro años de prisión", concluyó el perito.

LEA MÁS: Cómo trabajan los Sherlock Holmes del ciberdelito

Pero antes de pensar en la pena es necesario encontrar a el o los culpables. En este sentido, llevar adelante una investigación rigurosa resulta esencial.

El abogado Martín Elizalde, socio de Foresenics explicó cómo es el procedimiento que se lleva adelante para hallar pruebas digitales en el caso de un delito informático:

-Definir el campo de la intervención. Definir lo que se busca es fundamental. Uno puede estar tentado de descubrir hechos ajenos a lo que en verdad es materia de prueba. La práctica indica, por ejemplo, que solo el 5% de los correos electrónicos que se encuentran almacenados en las computadoras, celulares o servidores es realmente conducente como evidencia en el proceso.

-Identificación de los usuarios. Habrá que definir quién usaba qué computadora, quiénes eran los titulares de los celulares (y tablets) corporativos u oficiales, cuáles fueron los servidores donde se encuentra la información, por ejemplo la referente a los encuentros entre investigados.

LEA MÁS: Cómo operaba la red de ciberdelitos más grande del mundo

-Adquisición de dispositivos. Para todos los dispositivos identificados, habrá que realizar una copia forense de la información. Esto vale tanto para las computadoras como tablets, celulares o cualquier otro dispositivo electrónico.

-"Hashing". Este procedimiento, previo a la revisión, consiste en eliminar de la búsqueda todos los archivos que son parte del Sistema Operativo y de los programas comerciales conocidos, de modo de acotar el universo de documentos sobre los cuales buscar.

-Revisión de los documentos digitales. Si se trata de correos electrónicos, los filtros "de" y "para" permiten indicar qué mensajes proceden de cada uno de los usuarios investigados. En esta etapa también hay que eliminar los documentos duplicados, proceso que toma muy poco tiempo. Los investigadores también podrán buscar la raíz de muchos de los documentos. Entonces, hay que revisar solamente los documentos filtrados. Existen herramientas para analizar todos los archivos e identificar los mensajes de WhatsApp, Skype, navegación, etc.

LEA MÁS: Las claves para crear una contraseña segura

-Palabras clave y etiquetado. Se trata de colectar, mediante determinadas palabras en común, a aquellos documentos que realmente sean pertinentes. Algunos documentos también se revisarán manualmente y se etiquetarán los relevantes para clasificarlos. De modo que queden dos conjuntos: uno es el de los documentos relevantes para la investigación. El otro, es el de los documentos que no son relevantes, porque sencillamente no están relacionados con ella.

-Análisis. Una vez que se separaron y clasificaron todos los documentos relevantes, corresponde realizar el análisis de los mismos y su cotejo con otras fuentes de la investigación.

-Datos legibles. Hay que presentar la información de un modo claro y amigable para su lectura, teniendo en cuenta que los que los van a leer –fiscales y jueces- a veces no son especialistas en tecnología.

-Preservación de la cadena de custodia. Esto implica que hay que explicarle al juez todos los pasos que se tomaron para que quede constancia de que no se alteró la evidencia. Se hace un informe por escrito explicando todo esto.

LEA MÁS: 

¿Cuál es la contraseña más usada?

¿El fin de las contraseñas? 5 alternativas futuristas de autenticación

El Gobierno denunció el hackeo a la cuenta de Twitter de Patricia Bullrich

Guardar

Últimas Noticias

Tunden en redes a la Ministra Ríos Fajart por hablar del combate a la corrupción: “Vamos a dejar de ser humanos”

La ministra, quien presentó su renuncia como integrante de ls Suprema Corte de Justicia de la Nación, fue blanco de críticas por abordar el tema de la corrupción durante una entrevista
Tunden en redes a la Ministra Ríos Fajart por hablar del combate a la corrupción: “Vamos a dejar de ser humanos”

River Plate buscará levantarse ante Banfield tras quedar fuera de la Copa Libertadores: formaciones confirmadas

El Millonario, tras el golpe de quedar fuera del certamen continental a manos de Atlético Mineiro, recibirá al Taladro. Desde las 18, por ESPN Premium
River Plate buscará levantarse ante Banfield tras quedar fuera de la Copa Libertadores: formaciones confirmadas

Critican a José Ramón López Beltrán tras portar disfraz junto con su familia en Halloween: Este es el personaje que caracterizó

Carolyn Adams también aparece disfrazada durante la celebración de la noche de todos los santos
Critican a José Ramón López Beltrán tras portar disfraz junto con su familia en Halloween: Este es el personaje que caracterizó

Lady Guillén se despide de Panamerica TV y no va más en ‘Dilo Fuerte’: “Se vienen nuevos retos”

La conductora de ‘Dilo Fuerte’ se despidió de su programa en un extenso mensaje que publicó en su cuenta de Instagram, donde aseguró que en el 2025 regresará con nuevos proyectos, aunque no precisó si a la televisión.
Lady Guillén se despide de Panamerica TV y no va más en ‘Dilo Fuerte’: “Se vienen nuevos retos”

Estados Unidos elegirá a su próximo presidente entre Kamala Harris y Donald Trump: ¿cómo afectan estas elecciones al Perú?

Infobae Perú dialogó con dos especialistas para conocer las posibles consecuencias que habría en el país en un eventual gobierno demócrata o republicano, teniendo en cuenta que a falta de pocas semanas de la jornada electoral, todavía no hay un claro ganador
Estados Unidos elegirá a su próximo presidente entre Kamala Harris y Donald Trump: ¿cómo afectan estas elecciones al Perú?