Jorge Coronado, «hacker» ético en la empresa Quantika14: «Los Gobiernos tienen que escucharnos»
ACTUALIDAD · Exclusivo suscriptores
El experto en ciberseguridad ve estrictamente necesario que no se haga la vista a un lado con las intrusiones digitales y se tomen medidas
23 ago 2024 . Actualizado a las 05:00 h.Jorge Coronado, hacker ético en Quantika14, insiste en que es fundamental que se empiece a invertir en educación y en ciberseguridad para que de esta forma se puedan aplicar de manera efectiva las medidas necesarias para proteger los sistemas informáticos de los ciberataques. Un problema que, como se ha visto recientemente, cada vez está más presente en la política actual.
—¿Qué está ocurriendo actualmente para que cada vez existan más ciberataques y a un nivel tan importante como los que se están desarrollando contra las campañas electorales en EE.UU. o contra Maduro?
—El aumento de ciberataques se debe a la creciente digitalización y dependencia de la tecnología en todos los aspectos de la sociedad. Sin embargo, la inversión en ciberseguridad y la concienciación sobre su importancia no han avanzado al mismo ritmo. Por este motivo, tanto instituciones como ciudadanos quedan vulnerables ante esta ofensiva. Los casos en EE.UU. y Venezuela son solo dos ejemplos de cómo estos ataques pueden tener una repercusión significativa a nivel global.
—¿Qué tipo de invasiones informáticas se están llevando a cabo y en qué consisten?
—En el 2017, se filtraron correos electrónicos de Hillary Clinton, publicados en WikiLeaks, y se señaló a Rusia como responsable. Ahora, documentos filtrados de la campaña de Trump han sido atribuidos, según un comunicado del portavoz del expresidente Steven Cheung, a Irán. No obstante, es difícil determinar la veracidad de estas afirmaciones basándose únicamente en la prensa y las declaraciones oficiales. Los ciberataques pueden variar, desde la acción de un insider (persona que dentro de una organización abusa de su acceso para realizar actividades maliciosas) hasta la utilización de malware (virus), la explotación de vulnerabilidades en los sistemas informáticos o simples errores humanos, como el uso indebido de un USB o el envío incorrecto de un correo electrónico. Los ataques en Venezuela por parte del grupo Anonymous siguen un patrón común en este tipo de movimientos hacktivistas, incluyendo ataques de denegación de servicio, en donde decenas de miles de ordenadores atacan a un servidor y hacen que no pueda funcionar correctamente, además de otras técnicas más avanzadas que pueden tener un impacto considerable.
—¿Cómo puede afectar esto a los desarrollos electorales a corto plazo?
—Los ciberataques y la manipulación de la información pueden influir en los resultados electorales a corto plazo, sobre todo, sembrando numerosas dudas y una desconfianza generaliza de la opinión pública en el sistema electoral, ya que esto compromete la legitimidad e integridad del proceso.
—¿Qué tipo de profesional hay detrás de uno de los colectivos de hackers más reconocidos en redes sociales como lo es Anonymous? ¿Qué conocimientos o formación tiene?
—Anonymous puede ser cualquier persona, ya sea quien está leyendo esto o yo mismamente. Su lema, «We are Anonymous, we are legion [Somos Anonymous, somos legión]», refleja su naturaleza descentralizada. No es un grupo organizado con una estructura formal, aunque a veces emergen subgrupos con cierta organización. Es importante señalar que Anonymous puede ser utilizado como una herramienta por servicios de inteligencia u otras entidades para ocultar sus verdaderas identidades. Por lo tanto, siempre es necesario analizar con cautela y perspectiva las acciones de este movimiento hacktivista.
—¿Crees que esta intrusión digital perecerá o se prevé que cada vez vaya siendo mayor en el futuro? ¿Se podría frenar de alguna manera?
—Las estadísticas muestran que los ciberataques están en aumento a nivel mundial, y no parece que esta tendencia vaya a disminuir a corto plazo. Para mitigar este problema, es fundamental invertir en educación, aumentar la inversión en ciberseguridad y aplicar de manera efectiva las medidas necesarias para proteger los sistemas informáticos.
—¿Hasta qué punto están al alcance de estos profesionales del hackeo herramientas o accesos para destapar tantas informaciones?
—No es necesario ser un experto en ciberseguridad o tener mucha accesibilidad para realizar una intrusión en muchos sistemas informáticos. A menudo, estos ataques son perpetrados por insiders (empleados descontentos) o son el resultado de filtraciones involuntarias. En otros casos, pueden ser operaciones orquestadas por servicios de inteligencia, lo que muestra que el acceso a información sensible puede estar al alcance de diversos actores con distintos niveles de habilidad.
—¿Cómo pueden defenderse los Gobiernos o instituciones de estas ofensivas cibernéticas?
—Los Gobiernos e instituciones deben tomarse este tema más en serio, permitiendo que empresas y expertos en ciberseguridad les puedan asesorar y guiar en la implementación de medidas de protección. Además, es crucial que para que esto ocurra, estas instituciones se paren a escuchar y, si se me permite, me gustaría agregar que, además de escuchar, estaría bien que se nos hiciera caso.