Ignacio Gómez Villaseñor
👤 SpeakerAppearances Over Time
Podcast Appearances
Hay ciertos cambios que serían sumamente sencillos de aplicar y con eso tendrías gran parte de todos estos hackeos.
Por ejemplo, poner una doble autenticación en los sistemas de gobierno.
Gran parte de todos estos hackeos se cometen de una forma bien sencilla, encontrando todas las contraseñas filtradas
Estas contraseñas las están compartiendo todos los días y son miles de millones a nivel mundial.
Que bueno, más bien lo que está sucediendo es que en los foros de ciberdelincuencia se hacen como filtrados de información y ya incluso hay bots en Telegram y en SimpleX donde tú puedes automatizar la información.
plataforma que quieres vulnerar.
Entonces tú le dices, bueno, ¿cuáles son las contraseñas de tal dependencia de gobierno?
Te aparecen todas y como no tienen como muy buena higiene digital de cambiar esas contraseñas y además no existe una doble autenticación, entonces logran entrar a los CMS de...
cada una de estas instituciones y pues hacen los que son como cambios en la página o a veces pueden hacer como la exfiltración masiva de datos, como ha ocurrido en el caso de la ZEP, que sacaron datos de millones y millones y millones de personas.
Entonces no es que haya una falta de inversión que es
Puede ser que la haya, pero realmente yo creo que el principal problema es que lo más sencillo es donde no están poniendo atención, porque incluso hay directorios abiertos donde está toda esta información totalmente expuesta.
Entonces, simplemente...
Es que alguien haga un Google Doc o que busque con ciertos algoritmos ahí en Google y puedan encontrar toda esta información simplemente para descargarla y después filtrarla o venderla.
Entonces, ese es el gran problema.
¿Tienen sistemas robustos de ciberseguridad?
Sí los tienen, pero el problema es que no están vigilando el acceso más sencillo de todo esto y de verdad es muy fácil ingresar a cualquier sistema de gobierno y también de empresas, porque también están siendo vulneradas de forma constante.
Mira, cualquier persona puede entrar de la forma en la que yo les estaba explicando, porque he visto todos estos grupos que están haciéndolo de esta manera.
Sin embargo, digamos que los grandes hackeos o donde sí hay una afectación mucho mayor, sí requieren como de ayuda de un insider que les abra la puerta.
Eso ocurrió, por ejemplo, en el hackeo a la Fiscalía de Nuevo León,