¿Hacktivismo o ciberdelito? Las claves tras el ataque informático al Gobierno

Un grupo identificado como LulzSecurityPe ingresó a la base de datos del Ministerio de Educación y cambió los datos de la página Perú Compras esta tarde.

Los grupos detrás de estos ataques informáticos se mantienen anónimos. | Fuente: HackRead

Un grupo de hacktivistas vulneraron este jueves diferentes páginas webs de instituciones públicas de Lima y provincias. Un grupo identificado como LulzSecurityPe ingresó a la base de datos del Ministerio de Educación y modificaron la web de Perú Compras, donde se hacen contratos con el Estado.

Cecilia Pastorino, security researcher de ESET Latinoamérica explicó a RPP Noticias qué consecuencias puede tener este ataque.

El término hackear es muy usado, ¿es realmente lo que pasa?

Un grupo de personas comprometió la seguridad de sitios web y sistemas del Gobierno. Aprovecharon la vulnerabilidad de los sistemas y modificaron el contenido. Según dicen obtuvieron información de las bases de datos.

Hablamos de hacktivismo cuando las acciones no ocurren por interés monetario. Pero más allá del fin, se trata de un acto ilegal. Todavía no se anunció cómo ingresaron, pero habitualmente se trata de una contraseña débil, una vulnerabilidad de software obsoleto o no actualizado. Se deben aplicar las actualizaciones siempre y realizar auditorías de seguridad.

¿Qué tipo de información se puede extraer de la página web de un ministerio?

Hay que recordar que toda información tiene valor. Toda institución maneja grandes cantidades de información. Más allá de cuál sea el dato que podrían obtener, no deberían tener acceso a él.

¿Se puede recuperar la información si la borran?

Una vez que ingresan a un sistema pueden robar la información, cifrarla, eliminarla o dejar un código malicioso (ransomware o un spyware). La mejor manera de recuperar la información es un backup.

¿Qué medidas de emergencia se pueden tomar?

Como medida drástica, desconectar el servidor de la red. Eso sí, hay que evaluar cuál es el impacto. Hay casos en que es imperativo que el sistema siga funcionando. Si se sabe que hay una amenaza es mejor aplicar mejores filtros en la red e ir actualizando los sistemas más críticos. También se recomienda resguardad los datos críticos.

¿Se puede hallar a los responsables?

Lo que hay que hacer es una causa judicial. A partir de técnicas de análisis forense se puede determinar el origen y presentar el caso a la justicia. Sin importar el fin, se trata de un delito.

Cecilia Pastorino es una especialista de ciberseguridad argentina. Recorre el Perú como parte de los ESET Security Day. Mañana viernes se presentará en el Hotel Casa Andina Standard de Arequipa. | Fuente: Andina
0 Comentarios
Valora la nota:¿Hacktivismo o ciberdelito? Las claves tras el ataque informático al Gobierno
¡Excelente!
Valoración Total
5/5
¿Qué opinas?