Grupo de hackers atacó páginas web del Gobierno Peruano
A la “Operation Andes Libre”, reciente amenaza del grupo de hackers revolucionarios Anonymous contra los gobiernos del Perú y Chile y a la amenaza de un ataque informático este domingo al sitio en Internet de Telefónica del Perú, se suma Piratas de la Red, un nuevo grupo de atacantes informáticos que colgó en su sitio web una lista con información filtrada de las plataformas de Internet de diferentes entidades estatales. Si quieres saber más sobre este tema desarrollado por Nancy Portugal Prado, sigue leyendo.
Entre las instituciones figuran el Gobierno Regional de Lima, Ministerio de Energía y Minas, Instituto Nacional Penitenciario, Ministerio de Salud, Dirección General de Capitanías y Guardacostas, y Águilas Negras.
“Piratas de la red es un grupo de hackers que está filtrando poco a poco la información de las organizaciones gubernamentales, ayudando en la tarea únicamente a Anonymous Perú”, afirma el grupo en www.piratasdelared.com, donde también manifiesta estar en contra de un supuesto espionaje en Internet, por parte del Gobierno Peruano.
Para David Schekaiban, director general de la empresa de seguridad informática Código Verde, la agrupación aprovechó la vulnerabilidad de las páginas web estatales.
EXPOSICIÓN TOTAL
“Lo que sigue es que se continúe exponiendo información confidencial y llegue al punto de hacer públicos documentos importantes, lo que motivará que surja una fuerte tendencia hacia el ciberterrorismo, en nuestro país”, agregó.
La agrupación de piratas informáticos afirma haber ingresado a los sitios en Internet de todas las instituciones gubernamentales mencionadas. Sin embargo, fuentes de la división de Águilas Negras indicaron que en su sistema no se produjo infiltración alguna y que los datos publicados, en los que figuran los nombres de un gran número de agentes, con sus respectivos códigos de identificación personal y la entidad bancaria que resguardan, fueron extraídos de un mensaje remitido a una entidad financiera.
Según Gabriel Lazo, gerente general de Enhacke, el ataque a otras plataformas como la del Gobierno Regional de Lima incluye un listado del contenido del disco duro y otro de los usuarios de ese dominio. El especialista en seguridad informática señala que en el listado se resalta que no obtuvieron las contraseñas, pero es probable que ya las tengan.
IMPLICANCIAS
“Averiguar quién es el causante de la exposición de esta información será el siguiente paso para los agentes de la División de Alta Tecnología de la Dirincri [Dirección de Investigación Criminal]”, dijo su jefe, el coronel Óscar Gonzales, quien no descarta que los atacantes sean peruanos.
Lazo indica que los hackers no necesariamente son expertos, ya que si el nivel de seguridad de los espacios de Internet estatales es débil y no es difícil filtrar información.
“No detectamos alteraciones”
Jaime Honores, jefe de la Oficina Nacional de Gobierno Electrónico, detalló que si bien la información que fue publicada por la web del grupo de piratas informáticos es verdadera, corresponde al año 2009.
Asimismo, indico: “Ninguna de las paginas ha sido alterada o modificada y las entidades ya están alertas ante cualquier eventualidad en los servidores”.
Acerca del nivel de protección de las páginas web estatales, sostuvo que están dadas por cada entidad pública y que estas establecen mecanismos de identificación de ataques y bloqueos de los mismos, en coordinación con empresas de seguridad.
Pasos para poder atacar
1. Reconocimiento. El atacante estudia a su víctima, analiza sus costumbres y horarios. Se convierte en espía.
2. Escaneo. Ubica qué herramientas informáticas hay en el lugar y descubre qué sistema operativo se utiliza.
3. Obtener acceso. Prueba ataques hasta encontrar un punto de fácil acceso.
4. Mantener el acceso. Se inserta un virus troyano que permita que el hacker burle la seguridad cuando quiera.
RECOMENDACIONES
- Contraseñas seguras
Las claves de correos y cuentas de redes sociales deben incluir números y símbolos. - Banca por Internet
Es importante que verifique si su nombre y sus datos están bien escritos. Considere que las entidades financieras no solicitan información confidencial por correo electrónico. - Venza su curiosidad
Los contenidos infecciosos suelen estar encubiertos con titulares llamativos. - Cierre su sesión
Cuando abandone una PC, verifique que sus cuentas de correo estén cerradas.