Noticias

Estrategia Nacional de Ciberseguridad es necesaria tras hackeo a Sánchez Cordero

Especialistas consultados por Publimetro afirman que la información personal y de trabajo de Olga Sánchez Cordero pudo estar en peligro

Olga Sánchez Cordero, secretaria de Gobernación, durante una reunión virtual FOTO: SEGOB/CUARTOSCURO.COM

A través de redes sociales, la secretaria de Gobernación, Olga Sánchez Cordero, informó que desde una cuenta falsa de WhatsApp se estaban enviando mensajes a su nombre, con diversos fines, entre ellos, solicitar dinero. Explicó que se presentarán las denuncias correspondientes para que este hecho sea investigado y sancionado. 

Sánchez Cordero se suma a la lista de políticos que han visto afectadas sus cuentas de WhatsApp, que en las últimas semanas se ha incrementado con nombres como Margarita Zavala, ex primera dama y diputada federal electa; además de la senadora Claudia Anaya y el senador Ricardo Monreal. 

WhatsApp, la app de mensajería más utilizada en el mundo, cuenta con más de dos mil millones de usuarios activos en cerca de 180 países. Afirma que ofrece mensajería «simple, segura, y confiable disponible para los teléfonos del mundo” en su sitio web. Esto, debido a su cifrado de extremo a extremo.

“Nuestra misión es conectar el mundo de forma privada diseñando un producto sencillo y privado. Tanto si envías un mensaje personal a tus amigos o a tu familia, como si envías un mensaje de texto a una empresa, tus comunicaciones son seguras y tú tienes el control”, detalla la empresa en su sitio web. 

«Gracias a las denuncias realizadas, las cuentas involucradas ya fueron aseguradas y recuperadas» respondió a Publimetro un vocero de WhatsApp -el cual no fue identificado-, cuestionado sobre las denuncias de políticos mexicanos que dieron a conocer vulneraciones a su seguridad. 

¿Cómo hackearon cuenta de WhatsApp de Olga Sánchez Cordero? 

Para Luis Enrique Vázquez, profesor del Tec de Monterrey y abogado especialista en temas de ciberseguridad, este es un tema “bastante interesante”, ya que se tiene que definir la forma en que ocurrió el ciberataque. 

“Entiendo que lo que ella manifestó es que alguien hizo una cuenta, a lo mejor de empresa de WhatsApp Business, y se hizo pasar por ella. Con la poca información que he visto entiendo que eso fue lo que sucedió”, detalló el especialista. 

Sin embargo, en el supuesto que se haya clonado el número telefónico de la Secretaria de Gobernación (SIM Swapping), las consecuencias podrían ser graves, incluso en aspectos como sus cuentas bancarias o las demás aplicaciones vinculadas a ese número telefónico.

“Eso es algo que perfectamente se puede hacer con el tema del software Pegasus, o con cualquier otra formas de phising, que hay muchas formas”, explica Vázquez. 

“Los términos exactos de cómo pudo haber sucedido solamente los sabe quién lo hizo y los afectados”, explica el académico, ya que son muchos escenarios y muchos supuestos sobre el cómo pudo ocurrir. 

Oportunidad de mejorar nuestra cultura de prevención digital. 

“En México no tenemos esa cultura de previsión, de estar al tanto de las posibles amenazas electrónicas. No es algo que se le dé la debida importancia y no medimos los riesgos”, explica Vázquez, ya que todos estamos expuestos a un posible hackeo. 

Para temas políticos, Vázquez sugiere la creación de un manual o reglamento de uso interno de medidas de seguridad electrónica. “Sería pertinente que, a raíz de estos riesgos, pensáramos en cambiar las cosas. No digo que en una ley para la ciberseguridad, pero por lo menos -a nivel de gobierno- en tener un reglamento de políticas internas de ciberseguridad”.

3 PREGUNTAS CON 

Rafael Pazarán Reyes, Jefe de la carrera de Tecnologías de la información de la Facultad de Negocios de la Universidad La Salle, con especialidad en administración y seguridad de redes. 

¿Lo ocurrido con la secretaria Sánchez Cordero fue un hackeo? ¿Qué tipos existen en WhatsApp? 

Hay dos posibilidades. Un hackeo directo a su cuenta o medios indirectos que no necesariamente tengan que ver incluso con el teléfono de la secretaria de Gobernación. 

Lo que estamos viendo en el mundo y que era previsible, es que la tecnología va cambiando y los criminales van alineados a estos cambios tecnológicos. Siempre, para tener la certeza de lo que ocurrió en estos casos, se necesita un análisis forense.

Nosotros solamente podríamos decir aproximaciones, ya que hay muchas maneras de haber realizado este ciberataque. La primera es lo que conocemos como el SIM swapping, que es la clonación de tu sim, lo cual le va a dar acceso a todo; desde redes sociales hasta las aplicaciones que estén ligadas al teléfono y por ende WhatsApp, porque ahí le va a llegar el mensaje de autenticación.

Lo que falta son controles por parte de los operadores telefónicos. Al momento que esto ocurre, ellos deberían ser alertados. Pero no necesariamente tocaron el teléfono de la Secretaría de Gobernación. 

El SIM swapping también es un hackeo, pero en la nube de los operadores telefónicos. La otra opción es un hackeo al teléfono de la secretaria, que se pudo haber llevado a cabo de infinitas maneras, como el phishing, que pudo llegar por un sms o un correo electrónico y pudo robar datos, incluyendo el de la SIM. 

¿El hecho de que personajes públicos, políticos, sean el objetivo de estos ataques significa que podría ser algo planeado por un grupo en particular?

Desde mi punto de vista, pueden haber varias opciones. Yo lo que veo es que diversos políticos están siendo afectados y si nos remontamos a la historia de la política, desde Roma, siempre en la política utilizan todo tipo de artilugios para agredirse, políticamente hablando. En este caso yo creo que hay una posibilidad, pero repito, no tenemos hoy muchos datos en la mano para poder definir.

Otro punto es que incluso pueden ser hacktivistas los que estén detrás; porque tienen ideales. Incluso, otra posibilidad es que los criminales lanzaron un ataque aleatorio contra ciertos números y en una de esas se dieron cuenta de que eran de políticos. 

¿La información personal de la secretaria Sánchez Cordero y de estos personajes está en peligro? 

Sí, por supuesto. Cuando instalas WhatsApp en otro teléfono, depende de la configuración que tengas, también restableces historiales de chat guardados, etcétera. Pero ese es un punto más sensible. Dependiendo de los hábitos digitales que tengan los políticos, veremos qué tipo de conversaciones tengan y pues si estarían ahí comprometidas o no. Ese tema que va a venir es muy serio. Son alertas de que se debe crear ahora ya una estrategia nacional de ciberseguridad.

Es importante que tratemos de perseverar para preservar la integridad digital de todas las personas. Entonces, este es un tema importante. No solamente están en peligro los mensajes, sino también los teléfonos de todos los contactos. Al tenerlos, pueden lanzar otro ataque hacia ellos. 

¿Cómo protegerse en WhatsApp?

De acuerdo con información proporcionada por WhatsApp a Publimetro, la empresa no ​​permite el uso de su servicio para fines ilícitos o no autorizados, incluyendo los que violan los derechos de terceros o hacerse pasar por otra persona.

“La compañía ofrece mecanismos para que sus usuarios se protejan de las estafas en la plataforma y recomienda habilitar la verificación en dos pasos, que actúa como una capa adicional de seguridad para las cuentas. Esta función permite el registro de un correo electrónico y un PIN de seis dígitos que se solicita periódicamente al usuario y que, además, es necesario para confirmar el número en WhatsApp. Este PIN, así como el código de verificación enviado por SMS, no debe compartirse con otras personas, ni siquiera con amigos cercanos o familiares”.

¿Qué hacer en caso de… ?

  1. Cuentas falsas (por ejemplo, hacerse pasar por otro usuario). “Al recibir mensajes de una persona supuestamente conocida pidiendo dinero, es recomendable contactarlos por teléfono para confirmar la autenticidad de la solicitud. En el caso de que un contacto se haga pasar por otra persona, el usuario que recibió el mensaje debe reportar la conversación a través de la opción “reportar” disponible en el menú de la aplicación. También es importante enviar un correo electrónico a support@whatsapp.com con la mayor cantidad de información posible (como el número de teléfono en formato internacional y la descripción de lo sucedido) para alertar sobre una cuenta que está haciendo mal uso de su nombre y / o foto”.
  2. Clonación / robo de cuenta. “Siempre que se activa una cuenta de WhatsApp en un dispositivo nuevo, el sistema envía un código SMS para verificar el número. Es muy importante que el usuario nunca comparta este código con otras personas, ni siquiera con amigos o familiares. 

Si roban tu cuenta de WhatsApp: 

  1. Solicita la verificación de la cuenta a través de SMS. Reinstala WhatsApp, ingresa tu número de teléfono y confirma el código de seis dígitos que recibirás por SMS. De esa manera, la aplicación se cerrará automáticamente si es que cualquier otra persona está usando tu cuenta.
  2. Notifica a tus amigos y familiares. Muchos estafadores usan tu lista de contactos para solicitar información confidencial y depósitos en efectivo. Si tu cuenta es robada, comunícate con las personas cercanas para informarles de la situación y que nadie pueda hacerse pasar por ti. En caso de que una persona supuestamente conocida te solicite dinero, es recomendable que la contactes por teléfono para confirmar la autenticidad del pedido.
  3. Ponte en contacto con el equipo de servicio de WhatsApp. Envía un correo electrónico a support@whatsapp.com. El correo electrónico se puede enviar en español, con un Asunto como “Cuenta falsa / robada” y debe contener el número en formato internacional (+52 DDD …). Describe lo que sucedió con el mayor detalle posible en el cuerpo del correo electrónico.
  4. Amplía tu capa de seguridad habilitando la verificación en dos pasos. La verificación en dos pasos permite registrar un correo electrónico y un PIN de verificación de seis dígitos si se intenta ingresar tu número de WhatsApp. Este código, al igual que los SMS de WhatsApp, no debe compartirse con nadie, ni siquiera con amigos y familiares. Obtén más información en este artículo.
  5. En caso de intento de robo de cuenta, es importante resaltar que el cifrado de extremo a extremo de la aplicación no se ve comprometido. Es decir, el estafador no tiene acceso a los mensajes anteriores que están almacenados en tu teléfono.

Te invitamos a consultar lo más visto en Publimetro

Iniciamos con:

Y también:

DV Player placeholder

Tags


Lo Último

Te recomendamos