El Economista - 70 años
Versión digital

jue 28 Mar

BUE 23°C

¿Qué hay detrás de un hackeo en Twitter?

27 diciembre de 2019

Por Pablo Rodríguez Romeo  Perito Informático Forense

Ya conocemos bastante de hackeos a funcionarios públicos, siendo los de la ex ministra de Seguridad de la Nación, Patricia Bullrich, uno de los más conocidos: intrusos tomaron el control de su cuenta de Twitter para publicar numerosos mensajes.

Este tipo de casos no hace más que alertarnos sobre los protocolos y políticas de Seguridad Informática no solo de instituciones públicas sino también privadas, que muy lejos de resguardar la información la ponen en jaque.

Aquí nuevamente se pone en el centro de la escena al usuario, y la responsabilidad que tiene al momento de su navegación en la web, ya que detrás de un hackeo de una cuenta de Twitter, por ejemplo, mediante phishing, puede haber algo mucho más grave, como puede ser la intrusión de un troyano o virus en las máquinas o dispositivos que habilite ingresar en otras máquinas o servidores con información mucho más sensible, o incluso clasificada.

Ante la ausencia, desconocimiento o subestimación de las políticas de ciberseguridad o actuación ante un posible ataque, el eslabón más débil termina siendo el usuario víctima de un hackeo por ejecutar algo que no tendría que haber abierto o yendo a una página que no debería haber visitado.

Lamentablemente, en nuestro país muy pocas empresas u organismos toman en serio la Seguridad Informática. Por eso, lo primero que deberíamos preguntarnos es ¿hay una verdadera política de seguridad de la información que resguarde nuestra integridad en internet? Y si la hay, ¿es respetada o conocida por todos como para actuar en función de ella?.

Toda entidad, organismo u organización debería tener una política de seguridad respetada y seguida por sus miembros. Los beneficios de su implementación son múltiples, no solo legales o comerciales sino también económicos y organizacionales.

El uso de una adecuada política de seguridad asegura usuarios más responsables y conscientes del manejo de la información sensible. A partir de la utilización de contraseñas seguras, segundos factores de autenticación, test de penetración, protocolos para la manipulación de datos, entre otras estrategias, podemos lograr los objetivos esperados. Es hora de tomar conciencia y educarlos en el manejo seguro de la información.

Por eso, decimos que quienes son más vulnerables son los usuarios y no tanto las aplicaciones. No estamos ante un caso de hackeo de la plataforma sino de la cuenta de un usuario, de la cual obtuvieron la contraseña para poder acceder. Las herramientas cuentan con diferentes métodos para evitar una vulneración, pero si los usuarios no le dan importancia no sirve de nada. La seguridad de la información debe ser tomada con seriedad.

¿Qué cosas deberíamos hacer para que no nos intrusen?

* No abrir ningún mail de un desconocido ni ingresar a ningún link de un lugar que no hayamos solicitado.

* Tener el antivirus actualizado.

* Tener todos los parches del sistema operativo al día.

* No conectarse a ninguna red de un desconocido, y si lo hacemos no pasar información confidencial por esa red.

En esta nota

Seguí leyendo

Enterate primero

Economía + las noticias de Argentina y del mundo en tu correo

Indica tus temas de interés