Negocios & EmpresasTecno

¿Qué hay Detrás de un Hackeo en Twitter?

A poco de iniciar su gestión, la flamante Ministra de Seguridad de la Nación, Sabina Frederic, se convirtió en una nueva victima del hackeo a un usuario de Twitter.

Nuevamente se pone en discusión el valor que instituciones públicas y privadas le dan a la Seguridad Informática, y a su propia seguridad; y cómo protegen sus datos informáticos privados, el acceso a sus redes, correos, etc.

Por eso en #JotaPosta recurrimos al Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117) , Perito Informático Forense, especialista en Seguridad y Socio del Estudio CySI de Informática Forense para que nos despeje dudas al respecto y evitar el intrusismo.


Ing. Pablo Rodríguez Romeo (MP 49452 – MN 5117)

“Ya conocemos bastante de hackeos a funcionarios públicos, siendo los de la ex Ministra de Seguridad de la Nación, Patricia Bullrich, los más conocidos; cuando intrusos tomaron el control de su cuenta de Twitter para publicar numerosos mensajes” recuerda el entrevistado.

“Este tipo de casos – explica – no hace más que alertarnos sobre los protocolos y políticas de Seguridad Informática no solo de instituciones públicas sino también privadas que muy lejos de resguardar la información la ponen en jaque”.

Y aquí nuevamente se pone en el centro de la escena al usuario, y la responsabilidad que tiene al momento de su navegación en la web, ya que detrás de un hackeo de una cuenta de Twitter, por ejemplo, mediante phishing, puede haber algo mucho más grave, como puede ser la intrusión de un troyano o virus en las máquinas o dispositivos que habilite ingresar en otras máquinas o servidores con información mucho más sensible, o incluso clasificada.

Captura de la Cuenta Hackeada de la Min. Sabina Frederic

En este aspecto Romeo detalla que “ante la ausencia, desconocimiento o subestimación de las políticas de ciberseguridad o actuación ante un posible ataque, siempre el eslabón más débil termina siendo el usuario víctima de un hackeo por ejecutar algo que no tendría que haber abierto o yendo a una página que no debería haber visitado”.

Lamentablemente, en nuestro país muy pocas empresas u organismos toman en serio la Seguridad Informática. Por eso, lo primero que deberíamos preguntarnos es ¿hay una verdadera política de seguridad de la información que resguarde nuestra integridad en internet? Y si la hay, ¿es respetada o conocida por todos como para actuar en función de ella?

“Toda entidad, organismo u organización debería tener una política de seguridad respetada y seguida por todos los miembros. Los beneficios de su implementación son múltiples, no solo legales o comerciales sino también económicos y organizacionales” relata el Perito Informatico.

La Prefectura también había sido victima

“El uso de una adecuada política de seguridad asegura usuarios más responsables y conscientes del manejo de la información sensible. A partir de la utilización de contraseñas seguras, segundos factores de autenticación, test de penetración, protocolos para la manipulación de datos, entre otras estrategias, podemos lograr los objetivos esperados. Es hora de tomar conciencia y educarlos en el manejo seguro de la información”.

Sobre el final refiere que “quienes son más vulnerables son los usuarios y no tanto las aplicaciones. No estamos ante un caso de hackeo de la plataforma sino de la cuenta de un usuario, de la cual obtuvieron la contraseña para poder acceder. Las herramientas cuentan con diferentes métodos para evitar una vulneración, pero si los usuarios no le dan importancia no sirve de nada. La seguridad de la información debe ser tomada con seriedad”.

¿Qué cosas deberíamos hacer para que no nos intrusen?

En primer lugar, no abrir ningún mail de un desconocido ni ingresar a ningún link de un lugar que no hayamos solicitado.

Tener el antivirus actualizado.

Tener todos los parches del sistema operativo al día.

No conectarse a ninguna red de un desconocido, y si lo hacemos no pasar información confidencial por esa red.

Leer Más

Related Articles

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


Este sitio usa MATA-HOYGAN para eliminar el Lenguaje HOYGAN y Censurar el Lenguaje Obsceno.

Close