Guadalajara, Jalisco

Viernes, 28 de Abril de 2017

Actualizado: Hoy 14:52 hrs

26°

Síguenos:

Gobierno de Jalisco indagará hackeo a cuenta del fiscal

Según firmas de seguridad digital, 96 % de los ataques pudieron evitarse con protocolos de seguridad y prevención. EL INFORMADOR / ARCHIVO

  • Mandatario estatal pide a Alfaro y a Almaguer que exista mesura entre ambos
  • Sugiere que no se mezclen sus labores con problemas personales

Aristóteles Sandoval informó que, de comprobarse una intromisión, se sancionará a los responsables

GUADALAJARA, JALISCO (02/MAR/2017).- El gobernador del Estado, Aristóteles Sandoval, solicitó al presidente municipal de Guadalajara, Enrique Alfaro, y al fiscal general de Jalisco, Eduardo Almaguer, mantengan la cordura y prioricen la seguridad de la población antes que la política o cuestiones personales.

El martes Alfaro exigió la renuncia del fiscal, acusando que desde su cuenta oficial de Twitter surgieron comentarios en contra del edil.

Ambos personajes políticos protagonizaron una lucha de tuits y declaraciones en las que el fiscal aseguró que su cuenta fue víctima de un hackeo.

El gobernador solicitó una investigación para saber qué pasó, si fue verdad que hackearon al fiscal y para actuar contra los responsables.

Además, pidió a todos los funcionarios que sean cuidadosos, no provoquen conflictos y no mezclen cuestiones políticas con situaciones privadas.

A DETALLE

Investigaciones federales

Mandamientos ministeriales en todo el país según la Coordinación para la Prevención de Delitos Electrónicos de la Policía federal

Año Robo de contraseñas y redes sociales Acceso lógico no autorizado Hacking
2010 173 0 75
2011 440 0 25
2012 519 0 53
2013 489 0 0
2014 345 0 0
2015 263* 17 0

LA VOZ DE LOS EXPERTOS

• Los personajes públicos deben proteger más sus cuentas

María Alejandra Calderón Swain (académica de la Universidad Panamericana)

Una contraseña robusta y un protector de virus en nuestros dispositivos, son sólo algunas de las recomendaciones para evitar ser hackeados. Sin embargo, María Alejandra Calderón Swain, coordinadora del Centro de Innovación y Educación Experta en plataformas virtuales de la Universidad Panamericana (UP), afirma que una figura pública debe tener aún más medidas de seguridad.

“Si eres muy activo en redes sociales o una persona pública, sí recomendaría que se hiciera un proceso de doble autenticación. Es decir que, además de un usuario y una contraseña, se envíe un código al teléfono móvil para ingresar. Así la persona que quiere hackear debe tener los dos primeros, pero también debería tener mi dispositivo”.

La experta comenta que todos somos vulnerables, aunque a veces se piense que sólo a las figuras públicas les afecta este tipo de problemas. Y no es que sea difícil o fácil ser víctima de hackeo, sino que depende totalmente de las medidas de seguridad que adopte el usuario.

• Falta seriedad en el manejo de redes de funcionarios públicos

David Ramírez Plasencia (investigador del Sistema de Universidad Virtual de la UdeG)

No es lo mismo atender una red social propia que la de alguien más. Para David Ramírez Plasencia, profesor investigador del departamento del Sistema de Educación Virtual de la Universidad de Guadalajara (UdeG), los encargados de manejar los perfiles digitales de los funcionarios públicos han descuidado aspectos básicos, que eventualmente se traducen en hackeos.

El experto señaló que la invasión en redes sociales se propicia por “descuidos” y pueden ser evitados si se cambian las contraseñas constantemente o ingresar desde un dispositivo móvil y no de varios, como actualmente ocurre. Consideró que las áreas encargadas de manejar las cuentas de Facebook o Twitter de las instituciones o servidores públicos no han sido valoradas de la manera en la que se requiere.

Prueba de ello es el episodio que se registró el martes pasado con la cuenta del fiscal general Eduardo Almaguer en Twitter. En este sentido, Ramírez Plasencia dijo que la labor de los community manager debe ser más “profesionalizada”.

 CLAVES

Distintos tipos de hackeo

Bruteforce. El ataque de “fuerza bruta” consiste en que, a través de un software, el hacker recupera una clave o contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.

Malware. Abreviatura de malicious software. Es el término que engloba todo tipo de programas o códigos informáticos cuya función es dañar un sistema o causar un mal funcionamiento. La mayoría de las veces se descargan de forma oculta mientras se navega por sitios inseguros de internet.

Bots. Programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como “robots web” son parte de una red de máquinas infectadas conocida como “botnet”. Las computadoras pueden estar distribuidas por todo el mundo y ser controladas por un individuo desde un punto remoto.

Error. Error de configuración A través de un software se produce una escritura incorrecta de las líneas del archivo de configuración que conlleva a una ejecución defectuosa de un programa informático, sistema operativo o a la imposibilidad de ejecución.

DDos. Son las siglas de Distributed Denial of Service; la traducción es “ataque distribuido y denegación de servicio”. Significa que se ataca a un servidor desde muchas computadoras para saturarlo y que deje de funcionar. Cuando hay demasiadas peticiones de entrada, el servidor se queda sin recursos, se “cuelga” y deja de funcionar.

MitM. Conocido como ataque Man in the middle, de intermediario o JANUS es una intervención en la que un hacker adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace fue violado.

Defacement. Intrusión a un servidor por medio de diversas técnicas de hackeo. A través de este mecanismo se logra la modificación total o parcial del contenido o configuración un sitio web.

Redireccionamiento. Llamado “tunelado de puertos”, es la acción de redirigir un puerto de red de un nodo a otro. Esta técnica permite que un usuario externo acceda a una dirección privada.

XSS. Conocido como cross-site scripting, es un ataque en el que un usuario mal intencionado envía un código malicioso a una aplicación web. Así se genera un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o correo electrónico desde el cual podrá tener acceso a su computadora.

SQLi. Es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos de un sitio web, modificarla y obtener información.

Phishing. Obtención, de forma fraudulenta,  de información confidencial como contraseñas o datos bancarios. El estafador, conocido como phisher, se vale de técnicas de ingeniería social para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, para así acceder a la información personal.

RECOMENDACIONES

Evita convertirte en víctima

1) Sea consciente de la información que comparte; omita información personal que facilite el robo de identidad.

2) Elija contraseñas complicadas, pues a un hacker le puede llevar sólo 10 minutos descifrar una contraseña formada por seis minúsculas. Entre más compleja la contraseña, más difícil será quebrarla. Combine mayúsculas y números.

3) Utilice conexiones de Wi-Fi seguras; las contraseñas y datos personales pueden ser vulnerados en sitios donde exista internet público, ya que los datos no son encriptados.

4) Use el servicio verificación de dos pasos donde esté disponible. Yahoo, Facebook y Gmail tienen una función que, una vez activada, solicita introducir dos contraseñas para entrar a las cuentas: una es la contraseña convencional, otra un código que se envía como mensaje de texto

5) Resguarde su información. Proteja y respalde sus archivos electrónicos para evitar que puedan ser secuestrados o eliminados por hackers.

6) Verifique los enlaces. Antes de dar clic en un link, revise a dónde se dirigirá. No ingrese a sitios web dudosos porque podría descargar software malicioso.

7) Utilice herramientas para protegerse: utilice antivirus, antimalware o firewalls que protejan su computadora y dispositivos móviles.

8) No caiga en los engaños de suplantación de identidad. Los estafadores se hacen pasar por bancos, proveedores de correo electrónico o sitios de redes sociales para obtener datos personales y cometer los fraudes. No proporcione datos personales sin confirmar a dónde se dirigen.

9) No haga descargas desde fuentes desconocidas: Sólo bajar archivos que provienen de sitios web de confianza para evitar la instalación de software malicioso que permita una intromisión.

CRONOLOGÍA

> 22 de septiembre de 2014
Pifia.  La Procuraduría Federal del Consumidor (Profeco) publicó un tuit mal redactado donde recomendaba dejar a los bebés boca arriba “con el objetivo de que se puedan asfixiar”.

> 22 de septiembre de 2014
Pifia. El community manager de Coplaur Guadalajara publica en la cuenta oficial de Facebook un recuerdo infantil: cuando se ponía pegamento en la mano.

> 25 de noviembre de 2014
Hackeo: En la cuenta del gobernador de Jalisco, Aristóteles Sandoval, se publica una crítica contra la hija de la primera dama, Angélica Rivera. Autoridades afirman que la cuenta fue comprometida.

> 6 de junio de 2015
Hackeo. Una intromisión en la página oficial del Instituto Nacional Electoral (INE). Publican una fotografía pornográfica.

> 7 de enero de 2016
Hackeo. Una imagen pornográfica y una crítica al alcalde de Guadalajara, Enrique Alfaro, se proyecta en la pantalla de una recaudadora.

> 9 de marzo de 2016
Pifia. El community manager del Ayuntamiento de Guadalajara, al parecer en una confusión de cuentas, escribe palabras altisonantes en una fotografía sobre el desplome de un espectacular.

> 8 de abril de 2016
Pifia. En la cuenta oficial del Gobierno de Jalisco se publica una mofa a Javier López “Chabelo” después que fue atropellado.

> 29 de septiembre de 2016
Pifia. El Congreso del Estado publica una ilustración en Twitter para conmemorar el Día Mundial de los Mares. En la imagen citan a la vaquita marina, pero aparece la foto de una vaca lechera bajo el agua.

> 13 de diciembre de 2016
Hackeo: Comprometen la cuenta de la Delegación Azcapotzalco de la Ciudad de México. Postean imágenes y mensajes contra el delegado Pablo Moctezuma.

> 28 de febrero de 2017
Hackeo Dos tuits publicados desde la cuenta del fiscal de Jalisco, Eduardo Almaguer, provocan una disputa con el alcalde de Guadalajara, Enrique Alfaro.


CRÉDITOS:

/ GSO
Mar-02 04:21 hrs

:: Multimedia

Fotogalerías
IzquierdaDerecha
Incendio en maderería de Tlaquepaque daña casas

Incendio en maderería de Tlaquepaque daña casas

Fertilizante verde pinta camellón de Lázaro Cárdenas

Fertilizante verde pinta camellón de Lázaro Cárdenas

Policía de Guadalajara y Fiscalía entran en disputa en Oblatos

Policía de Guadalajara y Fiscalía entran en disputa en Oblatos

Tapatíos disfrutan de albercas públicas en Semana Santa

Tapatíos disfrutan de albercas públicas en Semana Santa

Fieles acuden a la Judea en San Martín de las Flores

Fieles acuden a la Judea en San Martín de las Flores

Tapatíos realizan visita de los Siete Templos

Tapatíos realizan visita de los Siete Templos

Colapsa tráfico por colocación de trabe en Periférico y Tesistán

Colapsa tráfico por colocación de trabe en Periférico y Tesistán

Tlaquepaque estrena centro de visitantes

Tlaquepaque estrena centro de visitantes

Remolcan ballena en Bahía de Banderas

Remolcan ballena en Bahía de Banderas

Incendio en Cerro del Tepopote deja nube de humo en la ZMG

Incendio en Cerro del Tepopote deja nube de humo en la ZMG

Incendio se registra en ducto de Pemex en Tlajomulco

Incendio se registra en ducto de Pemex en Tlajomulco

Incendio en vertedero de Tala

Incendio en vertedero de Tala

Suspenden servicio en Línea 2 del Tren Ligero

Suspenden servicio en Línea 2 del Tren Ligero

Chapala ya tiene su 'Escuadrón Anfibio'

Chapala ya tiene su 'Escuadrón Anfibio'

Inauguran acuario Michin

Inauguran acuario Michin

Reinauguran el Parque Alcalde

Reinauguran el Parque Alcalde

Capturan a leona en un rancho de Zapopan

Capturan a leona en un rancho de Zapopan

Vecinos de El Deán chocan con policías

Vecinos de El Deán chocan con policías

Mujeres protestan frente al Poder Judicial

Mujeres protestan frente al Poder Judicial

Cierre de Ávila Camacho complica tráfico

Cierre de Ávila Camacho complica tráfico

EL INFORMADOR valora la expresión libre de los usuarios en el sitio web y redes sociales del medio, pero aclara que la responsabilidad de los comentarios se atribuye a cada autor, al tiempo que exhorta a una comunicación respetuosa.

En caso de considerar que algún comentario no debería mostrarse por ofender a otras personas, instituciones, o ir contra la Ley, cualquier lector puede denunciarlo utilizando el botón de a la derecha de cada comentario.

PARA MOSTRAR LOS COMENTARIOS DE ESTA NOTA PULSA EN ESTE AVISO