Firmas

Todos mis clientes son inocentes: De ministros y «hackers»

Todos mis clientes son inocentes: De ministros y «hackers»
Beatriz Saura es directora del despacho Sauralegal y especialista en Penal y "Compliance". Foto: Carlos Berbell/Confilegal.
06/9/2020 06:44
|
Actualizado: 23/11/2022 16:19
|

Según han informado diferentes medios de comunicación, varios ministros y altos cargos del Gobierno han sufrido ataques tecnológicos en sus dispositivos móviles, cuyo origen está en la llamada ingeniería social.

En el sector de la seguridad tecnológica el término ingeniería social se utiliza para hacer referencia a una serie de técnicas que usan los ciberdelincuentes para manipular a sus víctimas y así conseguir obtener información confidencial, o para que realicen algún tipo de acción que comprometa su sistema.

En este sentido, el Instituto Nacional de Ciberseguridad de España (INCIBE) señala que la ingeniería social basa su comportamiento en una premisa básica: es más fácil manejar a las personas que a las máquinas.

En consecuencia, para realizar sus ataques se utilizan técnicas de manipulación psicológica, con el objetivo de conseguir que los usuarios revelen información confidencial, o realicen cualquier tipo de acción que pueda beneficiar al ciberdelincuente.

Y debo aclarar ya desde el principio, que cuando en este texto utilizo los términos autores, delincuentes, ciberdelincuentes, etcétera, me refiero en todo caso a presuntos autores, presuntos ciberdelincuentes, presuntos delincuentes, etc.

Y ello por dos motivos: El primero es porque soy abogada penalista y, como tal, tengo un absoluto respeto por el principio de presunción de inocencia.

Y el segundo, que es consecuencia del primero, es que la practica de la profesión me ha demostrado que todos mis clientes son inocentes.

En fin, hecha esta puntualización conviene tener en cuenta que entre estos ataques que pretenden obtener información se encuentra el llamado «phising».

Con este sistema se “pescan” claves y contraseñas de las víctimas, que permiten al ciberdelincuente el acceso a sus programas, dispositivos, cuentas corrientes, tarjetas de crédito, etc.

Y aunque parezca que el dinero es lo mas valioso de cuanto puede sustraerse por medios tecnológicos, esto no tiene por que ser así en todos los casos y parece que se confirma con noticias como la de estos días, sobre el «hackeo» de datos de los terminales móviles de algunos ministros y altos cargos del Gobierno.

¿Qué buscaban quienes han accedido a sus dispositivos?, ¿pedirán un rescate a pagar con bitcoins para permitirles reactivarlos?, ¿han accedido a algún tipo de información privilegiada publica, o privada que pueda tener un valor estratégico que les pueda ser útil?…, dudo que lleguemos a saberlo.

¿QUIÉN ESTÁ AL MANDO?

Sin embargo, hay una pregunta que no puedo dejar de hacerme tras escuchar la noticia: ¿No hay nadie encargado del «Compliance» que explique a quienes desempeñan tan altas responsabilidades de Gobierno medidas de seguridad tecnológica básicas?

Pues si bien es cierto que si un «hacker» experto se empeña pueda entrar incluso en el Pentágono y es muy difícil hacer frente a un ataque de un nivel técnico sofisticado, en este caso parece que se ha utilizado una técnica de primero de «hacker», pues el «malware» se ha introducido en los dispositivos de ministros y altos cargos tras recibir un mensaje en el que se les pedía que accedieran a un enlace web, en el que todos los afectados entraron.

En definitiva, y como conclusión, visto lo visto parece aconsejable que las medidas de «Compliance» en general y las tecnológicas en particular se extiendan cuanto antes a todos nuestros representantes políticos y en general a la Administración Publica, de la misma manera que se está haciendo en las empresas.

En todo caso, seamos o no ministros, o altos cargos del Gobierno, conviene tener en cuenta los consejos que publica el INCIBE en su web (www.incibe.es), porque suelen ser claros, sencillos de aplicar y muy prácticos y porque están dirigidos tanto a empresas, como a particulares, e incluso ofrecen recomendaciones para proteger a los menores en el uso de las redes.

Y cuando utilicemos nuestros dispositivos tecnológicos no debemos olvidar que, ni por curiosidad ni por prisa, debemos abrir emails, o archivos recibidos de un remitente desconocido, ni acceder a sitios web que no sean de confianza.

Porque al hacerlo podemos estar abriendo la puerta de nuestra información personal, o profesional a quien seguramente no tenga intención de hacer un buen uso de ella.

Por tanto, aunque el artículo 197 del Código Penal contemple el delito de descubrimiento y revelación de secretos como herramienta legal para sancionar a quien realiza este tipo de intrusiones, como sabiamente decía en un programa de televisión de los años 80 el periodista Ramón Sánchez Ocaña, «Más vale prevenir».

Otras Columnas por Beatriz Saura:
Últimas Firmas
  • Opinión | Sostenibilidad: un suma y sigue para las empresas
    Opinión | Sostenibilidad: un suma y sigue para las empresas
  • Opinión | Mocro Maffia y micro justicia
    Opinión | Mocro Maffia y micro justicia
  • Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
    Opinión | CDL: El pleito de M&A más complejo y largo de la Historia: La compra de Autonomy por Hewlett-Packard (V)
  • Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
    Opinión | Entidades especializadas en las ejecuciones civiles: la eficiencia de exportar un modelo de éxito
  • Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano
    Opinión | Un abogado civil en la corte militar: el caso de Cerro Muriano