Hackeo a la ministra de seguridad en Argentina: cómo cuidar la seguridad informática de funcionarios públicos

Hackeo a la ministra de seguridad en Argentina: cómo cuidar la seguridad informática de funcionarios públicos
Hackeo a la ministra de seguridad en Argentina: cómo cuidar la seguridad informática de funcionarios públicos
Fecha de publicación: 24/02/2017
Etiquetas:

Enero no fue un buen mes para la Ministra de Seguridad de la Argentina: su cuenta en Twitter fue hackeada.

Tras el  episodio, en el que el hacker no fue muy compasivo con la Sra. Bullrich, la  justicia argentina intervino. Y la pericia de la Policía Federal de ese país halló que decenas de correos electrónicos oficiales del Ministerio de Seguridad de la Nación fueron hackeados. La misma pericia reveló que el acceso al Twitter de la funcionaria fue a través de un correo falso de la embajada de Bolivia mediante el "phishing", uno de los trucos más emblemáticos para apropiarse de una contraseña ajena.

La inseguridad informática de los funcionarios públicos preocupa. ¿Es mayor el grado de  persecución que padecen? En principio, soy de la opinión de que la inseguridad informática es un riesgo democrático, pues todos podemos ser víctimas.

Desde el punto de vista legal, existen en casi todos los países penalidades para este tipo de conducta.  En la Argentina, el Código Penal tipifica la violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); la intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP); y el daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).  En alguna medida, y depende de los resultados de las pericias informáticas, cada uno de estos artículos o todos, se aplicarían al supuesto de la atribulada Ministra. En cuanto a las penas, son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba) y c) multa (ej. art. 155 CP).

De allí a que se descubra al autor y se apliquen las mencionadas penas, hay una buena distancia. Se me ocurre que una disminución del hackerismo viene por su prevención, más que por  la represión. Además, no es tan difícil ser hacker. De hecho, hay tutoriales online. Seguirlos no es recomendable, suelen estar plagados de troyanos. Sería algo así como cazar al cazador.

En el caso de los abogados de funcionarios públicos, estos consejos pueden servir. Para cuidarse, en Twitter la doble certificación es el procedimiento más eficiente para fortificar defensas. Solo  se tiene que entrar al sitio e ingresar al menú de configuración. La doble autenticación requiere tener registrado un número de celular y un correo electrónico confirmado. Ambos están en la pestaña de datos personales. Luego, sí que está habilitado para acceder al apartado de Seguridad y Privacidad y activar la verificación de inicio de sesión. Al hacerlo, la red enviará un código al celular que confirma la identidad del usuario. A partir de allí, la red social requerirá un código similar cada vez que se acceda a la cuenta. Pero (siempre los hay) que sea una cuenta verificada solo significa que Twitter asegura que la persona identificada es realmente quien dice ser. Claro que aumenta las condiciones de seguridad, pero en definitiva éstas dependen de las precauciones que tome el usuario.

En el caso de los funcionarios públicos, basta mirar por TV alguna de sus raudas apariciones para constatar que contestan desde cuatro o cinco teléfonos, en manos de una legión de auxiliares, frente a cámaras, corriendo por aeropuertos o en las calles- aunque esto es un tanto más difícil, en Latinoamérica los funcionarios generalmente no caminan por las calles. Además, es probable que, obsesionados por su imagen, naveguen por muchos buscadores de Internet, provistos por varios proveedores, desde varios ordenadores y celulares y que entren (compulsivamente) a redes sociales y aplicaciones.

Creo que la muralla más alta en materia de seguridad es la del propio usuario, no la que delegue a un ensamble de colaboradores.  En este sentido, es importante jerarquizar sus  contraseñas, no compartirlas, no anotarlas en público, usar claves robustas (el día del cumpleaños seguido del nefasto “1234” no ayuda) configurar periódicamente nuevas cuentas, mantener actualizados los equipos en materia de antivirus y no caer en las trampas online. Por otra parte, si usan la misma contraseña y resulta vulnerada, todos correrán peligro. Es posible que la memoria de los funcionarios (débil para cumplir las promesas) no sea confiable para usar más de dos o tres contraseñas. En ese caso, es aconsejable recurrir a un administrador de contraseñas.

En definitiva, el mejor consejo que les pueden dar a sus clientes funcionarios públicos, es que cuiden el entorno físico de sus ordenadores y eviten la promiscuidad a la hora de las contraseñas. Y otra cosa: que jamás, pero jamás, abran un correo o mensaje sospechoso - y que no lo forwardeen gozosos a la oposición, eso es un delito.

WordPress ID
11905

Add new comment

HTML Restringido

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.