¿Cómo pueden las instituciones protegerse de una ataque cibernético?
El especialista en ciberseguridad, Diego Salcido, compartió hoy en entrevista con Expreso 24/7 la importancia de proteger el sistema informático en Instituciones gubernamentales.
Las autoridades tienen la capacidad de solicitar información a los proveedores sobre el número o la cuenta desde donde se suscita la amenaza. De esta manera es posible conseguir el reporte de la cuenta de estas plataformas.
Pueden solicitarse los datos de dónde fue creada la cuenta, números telefónicos y el estatus del uso de la cuenta. Todo esto es posible realizarse a través de una orden.
"Cuando hay situaciones en las que se sospecha que puede haber una pérdida de vida, las empresas actúan de manera inmediata a solicitar esta información", comentó Diego Salcido.
El hackeoEntre los aspectos a tomarse en cuenta sobre la información extraída está:
1. La mayoría de esta información son datos confidenciales: incluyen nombres, fechas y situaciones en las que puede poner en peligro la seguridad nacional
2. Privacidad de la información, las entidades gubernamentales deben contar con mecanismos o estrategias de ciberseguridad para evitar este tipo de situaciones
3. Contar con estrategias de ciberseguridad. Debe haber módulos de detección de intrusos, alertas y respaldos encriptados de esta información que no sean abiertos hay que esta suficiente tiempo conectado a la red para poder extraer todo.
'El factor más vulnerable es el factor humano'El especialista en ciberseguridad, explicó que hay varias teorías respecto al hackeo realizado a la Sedena.
"Al principio de este sexenio sucedió con Pemex, cuando hubo hackeo a estas se les inhabilitaron varios equipos, en parte porque escatimaron en la inversión de las plataformas, de los pagos a los que le daban el servicio de ciberseguridad , dejaron de pagar licencias y los equipos quedaron inutilizables. No realizaban ninguna función ya que las licencias del software estaban desactivadas", señaló.
Las entidades, explicó, deben contar con este tipo de servicios al día que no deben escatimar en gastos ya que luego resulta más cara la reparación que la protección y la prevención.
"En este caso el factor más vulnerable fue el factor humano. Que la fuente del archivo haya sido a través de un correo electrónico. Al no tener una licencia de algún software que analiza este archivo. En muchos casos los correos mandados contienen troyanos, pueden afectar alguna de las máquinas y luego se propagan a través de la redes interna. Se puede instalar otro programa sin que te des cuenta".
En el caso del hackeo del grupo Guacamaya, subrayó Salcido, se extrajo solamente información aunque fácilmente pudieron encriptar toda la información.
El especialista hizo hincapié en la importancia de que las empresas contemplen un presupuesto para ciberseguridad, pues muy en el caso contrario de otros países, esto no es algo que forme parte de la cultura de la protección digital.
"No tenemos la cultura de protegernos, es lo que le facilita a los atacantes de este tipo de situaciones. La máquina queda vulnerada. La mayoría de los equipos no cuenta con software antivirus o antimalware y pueden vulnerarse", agregó.