Cargando...
Opinión

¿Cómo hackearon al Ejército peruano?, por Ragi Burhum

“No importa el tipo de software que se use, siempre es posible encontrar vulnerabilidades eventualmente. Es algo tan común, que todos los países tienen una división de ciberseguridad que publica la lista de ‘exploits’ que consideran importantes”.

larepublica.pe
“No importa el tipo de software que se use, siempre es posible encontrar vulnerabilidades eventualmente. Es algo tan común, que todos los países tienen una división de ciberseguridad que publica la lista de ‘exploits’ que consideran importantes”.

BurhumMuchos ya han escuchado sobre el hackeo a las Fuerzas Armadas peruanas por parte del grupo hacktivista Guacamaya. En los más de 283.000 e-mails publicados se revelan datos clasificados importantes, como por ejemplo los planes en caso de guerra contra Chile que han sido publicados en los medios periodísticos del país vecino. Lamentablemente, el hackeo de esas cuentas no fue hecho usando un proceso sofisticado.

En mi cuenta personal de Twitter he detallado las herramientas que se utilizaron para extraer esa información, pero el resumen es que el hackeo se debió a que las persona responsables de mantener los servidores utilizados para mandar e-mails por el Comando Conjunto de las Fuerzas Armadas y el Ejército del Perú no habían instalado una actualización publicada por Microsoft en julio del año pasado.

No importa el tipo de software que se use, siempre es posible encontrar vulnerabilidades eventualmente. Es algo tan común, que todos los países tienen una división de ciberseguridad que publica la lista de “exploits” que consideran importantes. Cualquier persona, de cualquier parte del mundo, puede inscribirse y recibir esas lista por e-mail todos los días. Perú también tiene un Centro Nacional de Seguridad Digital que publicó una advertencia específicamente sobre este problema.

La realidad es que este no fue un problema por falta de conocimiento o entrenamiento. Parte del trabajo de un administrador de sistemas o personal encargado de la seguridad de una institución es de levantarse en la mañana, revisar los comunicados de seguridad de ese día (digamos unos 30 minutos), y ver si alguno de ellos aplica al software que están usando. Si es así, instalarlo (unos cuantos minutos).

Es un trabajo extremadamente monótono, y existen muchas herramientas que automatizan esto, pero si se ignora por mucho tiempo, abre la ventana de ataque para que cualquier curioso pueda fácilmente atacarte como vimos en este caso.

Lo más visto

No deja de ser un día especial, por Jorge Bruce

LEER MÁS

JNJ acosa a jueces en pleno proceso electoral

LEER MÁS

El papel de la desesperación, por Jorge Bruce

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Opinión

JNJ acosa a jueces en pleno proceso electoral

Ciro Alegría y José María Eguren en la avenida Arequipa, por Eduardo González Viaña

La otra cara del modelo económico que no se quiere ver

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Congreso aprueba ley que podría afectar la permanencia de Delia Espinoza como decana del Colegio de Abogados de Lima

Jaime Bayly: “Los políticos peruanos, sean de izquierda o de derecha, siempre encuentran la manera de decepcionarte”

JNE condena amenazas frente a casa de Roberto Burneo realizadas por manifestantes a favor de narrativa del fraude

Deportes

Mundialito de El Porvenir 2026 EN VIVO HOY: se juegan las semifinales del torneo en el Día del Trabajador

Natalia Málaga le responde a Vivian Baella por cuestionar su estilo de entrenamiento: “El alto rendimiento no es para agradar”

Partidos de hoy, viernes 1 de mayo: ¿a qué hora y dónde ver fútbol EN VIVO?