Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Metadata
METADATA E263 | ¿Qué buscamos los peruanos en Google? ¿Qué marcas de celulares, tablets, computadoras y televisores lideran en el Perú?
EP 263 • 37:51
Informes RPP
Denuncias por desapariciones siempre deben ser aceptadas por la policía
EP 1230 • 05:22
Entrevistas ADN
Presidenta anunciaría la próxima semana si aumenta la RMV
EP 1764 • 12:56

¿Hacktivismo o ciberdelito? Las claves tras el ataque informático al Gobierno

Los grupos detrás de estos ataques informáticos se mantienen anónimos.
Los grupos detrás de estos ataques informáticos se mantienen anónimos. | Fuente: HackRead

Un grupo identificado como LulzSecurityPe ingresó a la base de datos del Ministerio de Educación y cambió los datos de la página Perú Compras esta tarde.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Un grupo de hacktivistas vulneraron este jueves diferentes páginas webs de instituciones públicas de Lima y provincias. Un grupo identificado como LulzSecurityPe ingresó a la base de datos del Ministerio de Educación y modificaron la web de Perú Compras, donde se hacen contratos con el Estado.

Cecilia Pastorino, security researcher de ESET Latinoamérica explicó a RPP Noticias qué consecuencias puede tener este ataque.

El término hackear es muy usado, ¿es realmente lo que pasa?

Un grupo de personas comprometió la seguridad de sitios web y sistemas del Gobierno. Aprovecharon la vulnerabilidad de los sistemas y modificaron el contenido. Según dicen obtuvieron información de las bases de datos.

Hablamos de hacktivismo cuando las acciones no ocurren por interés monetario. Pero más allá del fin, se trata de un acto ilegal. Todavía no se anunció cómo ingresaron, pero habitualmente se trata de una contraseña débil, una vulnerabilidad de software obsoleto o no actualizado. Se deben aplicar las actualizaciones siempre y realizar auditorías de seguridad.

¿Qué tipo de información se puede extraer de la página web de un ministerio?

Hay que recordar que toda información tiene valor. Toda institución maneja grandes cantidades de información. Más allá de cuál sea el dato que podrían obtener, no deberían tener acceso a él.

¿Se puede recuperar la información si la borran?

Una vez que ingresan a un sistema pueden robar la información, cifrarla, eliminarla o dejar un código malicioso (ransomware o un spyware). La mejor manera de recuperar la información es un backup.

¿Qué medidas de emergencia se pueden tomar?

Como medida drástica, desconectar el servidor de la red. Eso sí, hay que evaluar cuál es el impacto. Hay casos en que es imperativo que el sistema siga funcionando. Si se sabe que hay una amenaza es mejor aplicar mejores filtros en la red e ir actualizando los sistemas más críticos. También se recomienda resguardad los datos críticos.

¿Se puede hallar a los responsables?

Lo que hay que hacer es una causa judicial. A partir de técnicas de análisis forense se puede determinar el origen y presentar el caso a la justicia. Sin importar el fin, se trata de un delito.

Cecilia Pastorino es una especialista de ciberseguridad argentina. Recorre el Perú como parte de los ESET Security Day. Mañana viernes se presentará en el Hotel Casa Andina Standard de Arequipa.
Cecilia Pastorino es una especialista de ciberseguridad argentina. Recorre el Perú como parte de los ESET Security Day. Mañana viernes se presentará en el Hotel Casa Andina Standard de Arequipa. | Fuente: Andina
Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA