jueves, noviembre 21

Videos porno y juegos abren puerta a hackers; Sedena alertó a su personal de riesgos

0
946

Bajar contenido riesgoso, compartir contraseñas y usar correos gratuitos para tratar asuntos confidenciales son prácticas entre militares que causan fuga de datos

El mal uso del servicio de internet en instalaciones militares facilita los ciberataques contra la Secretaría de la Defensa Nacional (Sedena), alertó la propia institución.

Un reporte contenido en la información hackeada por Guacamaya detalla malas prácticas en las que incurre personal castrense, que “propician fugas de información”.

Se visitan sitios web con contenido pornográfico o para la descarga gratuita de programas, lo cual propicia que los sistemas operativos se contaminen con códigos maliciosos, afectando su desempeño y exponiendo la seguridad de la información”, alerta el documento.

Bajar programas de entretenimiento es otro problema, pues “degradan el funcionamiento del sistema e incluso deshabilitan los mecanismos de seguridad (antivirus, firewall, antiespías)”.

El informe destaca que las organizaciones delictivas pueden aprovecharse de que los equipos conectados a internet son empleados para publicar información de las instalaciones, operaciones y del personal militar.

Otras malas prácticas son el uso de cuentas de email gratuito (Hotmail, Yahoo, Gmail) para comunicar información oficial. Además, personal castrense comparte contraseñas y, sin autorización, habilita redes inalámbricas con acceso a internet.

 

VIDEOJUEGOS Y PORNO DIERON PASO A HACKERS

En cuestiones de ciberseguridad, la Secretaría de la Defensa Nacional también tiene a un enemigo en casa.

Un reporte de este año hallado por Excélsior en la información sustraída por el grupo de hacktivistas Guacamaya enlista diez malas prácticas en las que incurre personal castrense al usar el servicio de internet en instalaciones militares.

Estas acciones “han propiciado fugas de información”, reconoce el informe interno, y van desde la descarga de juegos al uso de cuentas gratuitas de correo electrónico para compartir información confidencial, pasando por el empleo de equipos sin herramientas de seguridad instaladas.

Además, “se visitan sitios web con contenido pornográfico o para la descarga gratuita de programas, lo cual propicia que los sistemas operativos se contaminen con códigos maliciosos, afectando su desempeño y exponiendo la seguridad de la información”, alerta el inciso F del informe.

La descarga de programas de entretenimiento es otro problema, pues de acuerdo con la Sedena “automáticamente degradan el funcionamiento del sistema e incluso deshabilitan los mecanismos de seguridad (antivirus, firewall, antiespías)”.

En el inciso E se advierte el uso de equipos de cómputo que carecen de antivirus o sus sistemas operativos no están actualizados “siendo objetivos para la sustracción de información confidencial.”

El informe destaca que organizaciones delictivas pueden aprovecharse de que los equipos conectados a internet son empleados para publicar abiertamente información de las instalaciones, operaciones y del personal militar.

La ciberseguridad también se compromete porque a las instalaciones militares se introducen, sin permiso, dispositivos para la recepción de señal de internet, como antenas y tarjetas USB de banda ancha. Otra mala práctica es que se utilizan cuentas de correo electrónico gratuito (hotmail, yahoo, gmail, entre otros servicios) para comunicar información oficial. Los militares emplean dispositivos de su propiedad sin que existan controles de acceso y salida de las instalaciones militares.

El riesgo de sustracción de datos se incrementa porque en horas no laborables, se permite que se alterne la conexión a internet con equipos que resguardan información militar y que carecen de medidas de seguridad adecuadas.

Además, personal castrense comparte contraseñas o habilitar redes inalámbricas con acceso a internet sin la autorización correspondiente.

Algunas redes de cómputo con conexiones físicas o inalámbricas, previamente autorizadas, conectan más equipos de los autorizados, compartiendo la contraseña o deshabilitando los mecanismos de seguridad para facilitar el acceso a internet, percibiéndose que en algunos casos esto se hace para sufragar el costo del servicio”, indica el reporte.

HABRÁ AGENCIA NACIONAL DE CIBERSEGURIDAD

El Congreso de la Unión, el sector privado, el gabinete de seguridad, incluidas las secretarías de Defensa Nacional y Marina, acordaron la creación de la Agencia Nacional de Ciberseguridad como parte de la columna vertebral del nuevo marco jurídico nacional en la protección de la información del Estado mexicano que está en el ciberespacio y que a más tardar el 15 de diciembre tendrá la primera ley.

En el foro para avanzar en los acuerdos entre senadores, diputados federales y representantes del gobierno federal, el sector privado informó que el golpe económico de los ataques cibernéticos provocan una pérdida anual de ocho mil millones de dólares.

En conferencia de prensa, los presidentes de las comisiones de Ciencia y Tecnología del Senado y de la Cámara de Diputados anunciaron que el marco jurídico mexicano no se limitará a la Ley Federal de Ciberseguridad, sino que abarcará diversas reformas legales para cubrir áreas específicas de seguridad nacional, servicios financieros y bancarios, personales de ciudadanos, entre otras.

Dejaron en claro que la legislación no restringirá el uso de internet ni la libertad que se tiene en ella.

De ninguna manera haríamos una ley que suprima derecho, ni siquiera que los haga punibles”, precisó Jorge Carlos Ramírez Marín, presidente de la Comisión de Ciencia y Tecnología del Senado.

Recordemos que la ONU ha señalado el internet como un derecho y nosotros constitucionalmente lo tenemos. No va por ahí y no iríamos por un rumbo de contravenir la Constitución”, añadió Javier López Casarín, presidente de la Comisión de Ciencia y Tecnología de la Cámara de Diputados.

Uno de los aspectos fundamentales que serán parte del nuevo entramado legal en materia de ciberseguridad será la capacitación obligatoria.

Lo que va incluir especialmente la ley es la parte de capacitación, como una obligación de los distintos entes que formen parte, tanto de la propuesta de una Agencia Nacional de Ciberseguridad, que es la propuesta donde más énfasis se ha hecho, como la responsabilidad de capacitar Ministerios Públicos, fiscalías, jueces; a todo el personal alrededor del aparato de justicia.

López Casarín añadió que la Agencia tendrá un sistema de cooperación internacional y precisó que en el diseño del nuevo entramado legal participan los integrantes del gabinete de seguridad, incluidos militares, marinos y Guardia Nacional y se analizan diferentes áreas de aplicación, como el financiero, bancario y hasta los llamados “monta deudas” y los ataques a particulares.

Ricardo Monreal, presidente de la Junta de Coordinación Política del Senado, dijo que se trabaja para que antes del 15 de diciembre salga esta le

– Leticia Robles de la Rosa

OPERAN EN VERACRUZ 7 GRUPOS DELICTIVOS

Otro reporte filtrado de la Secretaría de la Defensa Nacional por el grupo de hackers Guacamaya revela que en Veracruz operan más grupos delictivos, además del Cártel del Noreste (CN), al que supuestamente el gobernador Cuitláhuac García da protección, de acuerdo también con un documento hecho público en días pasados.

Y pese a que 33 de sus principales líderes están identificados con nombre y fotografía (sólo cuatro no), sólo seis han sido detenidos.

El documento obtenido por Guacamaya y al que Excélsior tuvo acceso, titulado Actividad Delictiva, señala las principales actividades delictivas que se presentan en la entidad son el trasiego de drogas (principalmente cocaína), robo de hidrocarburos, secuestro, extorsión, robo a transporte de carga, de combustible, de vehículos, abigeato, soborno a autoridades, narcomenudeo y tráfico de indocumentados.

Las estructuras delictivas que tienen presencia en el estado, además del CN, son: “Cártel Jalisco Nueva Generación, en el municipio de Boca del Río, liderado por Víctor Hugo Meneses Mirón (a) “La Huga” o “El Choto” y en los municipios de Veracruz y La Antigua, por Daniel Arsenio Chávez Cruz (a) “El Negro”.

En la zona norte “tiene presencia el grupo delictivo “Sombra”, liderado por Martin Martínez Hernández y/o Francisco Mendiola Cisneros (a) “Cmte. Mirinda”, y/o (a) “Cmte. Fénix”, y/o (a) “El Pelón”, donde operan por medio de células autodenominadas “Fuerzas Especiales Grupo Sombra”, “Grupo de Reacción Inmediata Sombra” y “Grupo Operativo Sombra”.

En la zona sur, “Efrén Martínez Gómez (a) “Fantasma” vinculado al CJNG, con presencia en los municipios de Cosoleacaque, Oteapan, Zaragoza, Coacotla, Jaltipan y Las Chopas, Veracruz, dedicado al trasiego y venta de droga, cobro de cuota a migrantes, pago de cuota a las autoridades de los tres órdenes de gobierno y manejo de recursos de procedencia ilícita.”

En días pasados, un documento de fecha 16 de marzo de 2019 indica que además de que el gobernador de Veracruz apoyó la entrada del Cártel del Noreste, “los titulares de la Secretaría de Seguridad Pública Estatal, Policía Estatal y Fuerza Civil dan protección al Cártel del Noreste”.

Cuitláhuac García salió al paso de los señalamientos y se dijo dispuesto a que lo investigue la autoridad.

 

– Bernardino Mérida

 

 

MÁS GRUPOS
En la zona centro opera “Jaguar” con presencia en Tres Valles, Tierra Blanca y Los Naranjos, Ver., vinculado al CJNG.
“Cártel del Golfo”, liderado por Francisco “N” (a) “Cmte. Panchito” y/o (a) “F1”, con presencia en los municipios de Ixcatepec y Cerro Azul.
“35Z”, en Emiliano Zapata, Coatepec y Banderilla, liderado por Erick Manuel Lee Becerra (a) “El Güero Lee”.
“Zetas Vieja Escuela” y “Nueva Sangre Zeta” con presencia en la zona sur de la entidad.

Fuente: Excélsior

Leave a reply