(Foto referencial: Flickr bajo licencia Creative Commons/iaBeta)
(Foto referencial: Flickr bajo licencia Creative Commons/iaBeta)
Redacción EC

Desde el miércoles 24 de mayo el colectivo “Peruvian Hackers” anunció en su cuenta de Twitter que iba a llegar acabo un ataque informático en nuestro país. En palabras del propio grupo, se trata de la “brigada de ataque informático” de Anonymous en el Perú.

“Peruvian Hackers” había señalado que con motivo de su aniversario prepararía una “sorpresa”, aunque sin ahondar en los detalles. “¡Estad atentos mañana! ¡Somos legión!”, señaló el grupo en su cuenta de Twitter. El ataque estaría llevándose a cabo desde las 6 p.m.


Minutos después de las 6 se registró una caída en la página web del Ministerio del Ambiente. La autoría de este ataque fue asumida por "Peruvian Hackers" con un aviso y un video colgados en la página intervenida. Un poco después, a través de la cuenta de Twitter de ese colectivo, se compartieron imágenes de información sensible de algunos miembros de la Policía Nacional del Perú, aparentemente involucrados en problemas ambientales, conseguidos con técnicas de hackeo.

Así lucía la página del Ministerio del Ambiente luego de ser atacada por la agrupación Peruvian Hackers.
Así lucía la página del Ministerio del Ambiente luego de ser atacada por la agrupación Peruvian Hackers.


Con el precedente reciente del ciberataque mundial que afectó a compañías e instituciones públicas en más de un centenar de países, las alarmas se han encendido a nivel local. Aunque no ha habido confirmación por parte de la empresa, este Diario supo que uno de los blancos de las amenazas sería la división local de Telefónica.

Cabe recordar que la empresa fue una de las grandes víctimas del reciente atentado tecnológico.

Alonso Tenorio, director del Centro de Tecnologias de Informacion y Comunicaciones (CTIC) de la Universidad Nacional de Ingeniería (UNI), contó en comunicación con El Comercio que Telefónica se ha comunicado con todas las instituciones con las que tiene vínculos para advertir tanto esta como otras posibles amenazas.

“El grupo Telefónica ha estado enviando un comunicado a todos sus socios estratégicos para alertarlos sobre la necesidad de revisar la seguridad a través de los firewalls y las copias de seguridad de si información”, explicó Tenorio.

El especialista de la UNI tuvo acceso a uno de esos documentos oficiales y explicó que, de producirse el ataque, este estaría aprovechando un forado de seguridad encontrado por los hackers con bastante anticipación.

“Creo que en este caso pueden haber encontrado una brecha de seguridad que el proveedor de telefonía probablemente no ha reportado de una manera abierta”, señaló el profesional informático. “Siempre que ha habido un ataque de hackers, se produce porque conocen cuál es la falla de seguridad y ya saben por dónde acceder”, agregó.

El Comercio intentó comunicarse con la empresa de telefonía, pero no obtuvo respuesta sobre el caso.

Tenorio acotó que desde su perspectiva profesional ve probable que un eventual ataque tenga la modalidad de ‘ransomware’ la misma que fue usada por los delincuentes informáticos en el ciberataque mundial de hace unas semanas. Asimismo, mostró su opinión sobre desde qué frentes podría llegar la incursión de los hackers.

“Desde mi punto de vista profesional creo que el supuesto ataque podría venir a través de un firewall de los equipos que se tiene o por medio de los puertos de los routers, ya que casi todas las empresas tienen este tipo de equipos”, explicó el director del CTIC de la UNI.

En el caso de la UNI, Tenorio dijo haber tomado medidas para prevenir cualquier ciberataque. “He ordenado que automáticamente hagan un ‘backup’ de todos los servidores y de todos los equipos y que revisen al detalle todos los puertos de la Universidad Nacional de Ingeniería”, señaló.

Entre las recomendaciones que habría brindado la empresa se encuentra el hacer copias de respaldo de la información albergada y mantener estas actualizadas, activar filtros IPS para detectar cualquier tráfico anómalo de los equipos y revisar constantemente la operatividad de los servicios. Asimismo se pidió también monitorear de forma minuciosa las redes sociales.

Contenido sugerido

Contenido GEC