¿Por qué es tan fácil hackear las redes sociales de los funcionarios?

La cuenta de Twitter de Patricia Bullrich fue vulnerada y hace apenas unos días un especialista en informática alertó sobre un importante descuido de seguridad en la cuenta de Donald Trump. Fallas en el manejo de la información, la conexión y los dispositivos son algunos de los problemas mencionados por tres especialistas consultados por Infobae

Compartir
Compartir articulo
(iStock)
(iStock)

Hace apenas unos días, un especialista en seguridad informática escribió desde su cuenta de Twitter WauchulaGhost, que la cuenta oficial del Presidente de los Estados Unidos, @POTUS, estaba vinculada a una cuenta de Gmail particular.

Si algún hacker tuviera acceso a ese correo, entonces también podría ingresar a la cuenta de Twitter de Donald Trump con tan sólo enviar una solicitud para restablecer una contraseña.

LEA MÁS: "Me pueden hackear las veces que quieran, pero lo que tengamos que hacer lo haremos"

La única medida para evitarlo sería que la cuenta tuviese activada la verificación en dos pasos, algo que se estima esencial, sobre todo cuando se trata de usuarios con perfil alto.

Fuera de eso, el tan solo hecho de que se optara por vincular la cuenta a un correo personal de Gmail deja en evidencia que no se tomaron medidas de seguridad adecuadas.

LEA MÁS: Cómo saber si alguien ingresó a tu cuenta de Facebook sin permiso

Luego de que este descuido fuera difundido, la cuenta de Trump se vinculó a un correo oficial de la Casa Blanca. Algo que resulta básico según cualquier experto en seguridad.

"Es imprescindible que la persona utilice un email provisto por la casa blanca o, en Argentina, por el gobierno nacional", le dijo a Infobae Sebastian Stranieri, CEO de VU, compañía que se especializa en el desarrollo de software de Ciberseguridad.

Ayer la cuenta de Twitter de la ministra de seguridad Patricia Bullrich fue hackeada durante varios minutos. El tema se viralizó en pocos segundos y se hicieron memes alusivos.

Los funcionarios son uno de los blancos más buscados por lo cibercriminales y por ende deberían ser, también, quienes más recaudos tomen. ¿Pero realmente lo hacen? ¿Qué medidas de seguridad se deberían tomar para evitar ser víctimas de estos ataques?

LEA MÁS: 7 consejos para evitar que la cuenta de Twitter sea hackeada

"Es muy raro que un ministro tuitee él mismo, pero si lo hace, el elemento que use, ya sea una computadora o teléfono, tiene que estar dentro de la zona de control, y no puede, por ejemplo, conectarse a una Wi Fi pública", explicó a Infobae Marcelo Torok , ingeniero en informática y perito forense.

El experto atribuyó el ataque de ayer a dos grandes cuestiones: un descuido del manejo de la información y al hecho de que el equipo posiblemente estuviera vulnerado.

Por otro lado, destacó que el dispositivo que se use para acceder a la red debe contar con un programa de seguridad robusto que proteja y alerte sobre cualquier tipo de malware, en tiempo real.

LEA MÁS: Ciberdelito, cuáles son los más peligrosos y qué medidas de precaución tomar

"Tiene que tener restricciones como cualquier máquina que uno usa dentro de una órbita de seguridad, de modo tal que no permita abrir links sospechosos ni ingresar a páginas que puedan exponer al usuario a un ataque", añadió el especialista.

¿Es más seguro un iPhone que un Android? "Hay una versión de Android que es mucho más segura que la estándar y es muy buena. El iPhone también es seguro pero el problema es, según se vio, que cuando en una investigación se solicita a Apple que provea información, la empresa se niega y, desde el punto de vista del usuario, depender tanto de un proveedor es malo", analizó Torok.

LEA MÁS: Por qué el ciberdelito es más redituable que el narcotráfico

En lo que respecta al ciberataque al que estuvo expuesta Bullrich, Torok subrayó que no se trató de un simple delito sino que hubo algo más.

"Sería muy ingenuo en primera instancia culpar a un perejil, para mí fue algo más serio. Es más que nada una lucha de poder que otra cosa", concluyó.

También remarcó que la legislación vigente para delitos informáticos fue un logro cuando se aprobó (en el 2008) pero hoy está desactualizada. "En ese momento no existía la portabilidad de conexión que existe hoy en día. Tampoco se habla de redes sociales en el texto", dijo.

"El delito que se le podría computar como máximo es de cuatro años de prisión", concluyó el perito.

LEA MÁS: Cómo trabajan los Sherlock Holmes del ciberdelito

Pero antes de pensar en la pena es necesario encontrar a el o los culpables. En este sentido, llevar adelante una investigación rigurosa resulta esencial.

El abogado Martín Elizalde, socio de Foresenics explicó cómo es el procedimiento que se lleva adelante para hallar pruebas digitales en el caso de un delito informático:

-Definir el campo de la intervención. Definir lo que se busca es fundamental. Uno puede estar tentado de descubrir hechos ajenos a lo que en verdad es materia de prueba. La práctica indica, por ejemplo, que solo el 5% de los correos electrónicos que se encuentran almacenados en las computadoras, celulares o servidores es realmente conducente como evidencia en el proceso.

-Identificación de los usuarios. Habrá que definir quién usaba qué computadora, quiénes eran los titulares de los celulares (y tablets) corporativos u oficiales, cuáles fueron los servidores donde se encuentra la información, por ejemplo la referente a los encuentros entre investigados.

LEA MÁS: Cómo operaba la red de ciberdelitos más grande del mundo

-Adquisición de dispositivos. Para todos los dispositivos identificados, habrá que realizar una copia forense de la información. Esto vale tanto para las computadoras como tablets, celulares o cualquier otro dispositivo electrónico.

-"Hashing". Este procedimiento, previo a la revisión, consiste en eliminar de la búsqueda todos los archivos que son parte del Sistema Operativo y de los programas comerciales conocidos, de modo de acotar el universo de documentos sobre los cuales buscar.

-Revisión de los documentos digitales. Si se trata de correos electrónicos, los filtros "de" y "para" permiten indicar qué mensajes proceden de cada uno de los usuarios investigados. En esta etapa también hay que eliminar los documentos duplicados, proceso que toma muy poco tiempo. Los investigadores también podrán buscar la raíz de muchos de los documentos. Entonces, hay que revisar solamente los documentos filtrados. Existen herramientas para analizar todos los archivos e identificar los mensajes de WhatsApp, Skype, navegación, etc.

LEA MÁS: Las claves para crear una contraseña segura

-Palabras clave y etiquetado. Se trata de colectar, mediante determinadas palabras en común, a aquellos documentos que realmente sean pertinentes. Algunos documentos también se revisarán manualmente y se etiquetarán los relevantes para clasificarlos. De modo que queden dos conjuntos: uno es el de los documentos relevantes para la investigación. El otro, es el de los documentos que no son relevantes, porque sencillamente no están relacionados con ella.

-Análisis. Una vez que se separaron y clasificaron todos los documentos relevantes, corresponde realizar el análisis de los mismos y su cotejo con otras fuentes de la investigación.

-Datos legibles. Hay que presentar la información de un modo claro y amigable para su lectura, teniendo en cuenta que los que los van a leer –fiscales y jueces- a veces no son especialistas en tecnología.

-Preservación de la cadena de custodia. Esto implica que hay que explicarle al juez todos los pasos que se tomaron para que quede constancia de que no se alteró la evidencia. Se hace un informe por escrito explicando todo esto.

LEA MÁS: 

¿Cuál es la contraseña más usada?

¿El fin de las contraseñas? 5 alternativas futuristas de autenticación

El Gobierno denunció el hackeo a la cuenta de Twitter de Patricia Bullrich

Últimas Noticias

Cuánto cuesta alquilar una caja de seguridad en los principales bancos del país

Los valores de alquiler de las unidades más chicas van de $21.000 a más de $300.000, dependiendo de la entidad financiera y la modalidad de cobro
Cuánto cuesta alquilar una caja de seguridad en los principales bancos del país

Entre Ríos: El PJ quiere “desenchufar” de Cammesa la represa Salto Grande y Frigerio se opone

El peronismo presentó un proyecto de ley que crea una comercializadora provincial de la energía del complejo hidroeléctrico. El fin es recuperar recursos y bajar la tarifa. El gobernador Rogelio Frigerio se opone con el argumento que el mercado no está desregulado y que una nueva empresa no sería necesaria
Entre Ríos: El PJ quiere “desenchufar” de Cammesa la represa Salto Grande y Frigerio se opone

Efectivos de Gendarmería encontraron 65 kilos de cocaína ocultos en el chasis de un camión en Salta

Ocurrió en un control público de prevención sobre la Ruta Nacional N° 9/34, a la altura del kilómetro 1.438
Efectivos de Gendarmería encontraron 65 kilos de cocaína ocultos en el chasis de un camión en Salta

Emiliano Yacobitti: “Si queremos juzgar a las universidades públicas en general, juzgemoslas por sus graduados”

El vicerrector de la UBA reiteró el reclamo por la falta de presupuesto para mantener el funcionamiento del sistema universitario
Emiliano Yacobitti: “Si queremos juzgar a las universidades públicas en general, juzgemoslas por sus graduados”

Es argentino, se enamoró del calor de Ecuador, abrió un cafetín tropical y triunfa como el “Rey del choripán”

Eduardo Blusztein dejó la Argentina durante la dictadura y se instaló en Estados Unidos. De visita a unos amigos en Guayaquil, encontró su lugar en el mundo y allí se convirtió en el principal fabricante de chorizos. Sus elaboraciones, que incluyen chimichurri, se comercializan en los 140 puntos de venta del supermercado más grande de ese país. Su caricatura en el logo. Cómo los jóvenes adoptaron el hábito del choripán y cerveza para ver partidos de fútbol. Y una promoción con tango al lado de las heladeras
Es argentino, se enamoró del calor de Ecuador, abrió un cafetín tropical y triunfa como el “Rey del choripán”
MÁS NOTICIAS