{"id":3117,"date":"2020-07-16T08:20:04","date_gmt":"2020-07-16T14:20:04","guid":{"rendered":"https:\/\/megavision.com.sv\/?p=3117"},"modified":"2020-07-16T08:21:26","modified_gmt":"2020-07-16T14:21:26","slug":"pirateo-de-twitter-es-una-senal-de-alarma-de-la-vulnerabilidad-de-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/megavision.com.sv\/web\/pirateo-de-twitter-es-una-senal-de-alarma-de-la-vulnerabilidad-de-las-redes-sociales\/","title":{"rendered":"Pirateo de Twitter es una se\u00f1al de alarma de la vulnerabilidad de las redes sociales"},"content":{"rendered":"\n<p><em>AFP<\/em><\/p>\n\n\n\n<p>El masivo pirateo de cuentas en Twitter de pol\u00edticos, millardarios y compa\u00f1\u00edas el mi\u00e9rcoles en Estados Unidos, plantea la pregunta de la seguridad de la red social favorita de Donald Trump y, de manera m\u00e1s amplia, de todas estas plataformas.<\/p>\n\n\n\n<p>Del &#8220;modus operandi&#8221; hasta las posibles defensas contra los piratas, esto es lo que se sabe de este espectacular ciberataque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8211; Un ataque &#8220;m\u00e1s bien cl\u00e1sico&#8221;<\/h2>\n\n\n\n<p>Twitter contin\u00faa con la investigaci\u00f3n del ciberataque, por el cual desde cuentas certificadas de personalidades como Joe Biden o Bill Gates se invit\u00f3 a la gente a enviar bitcoins a una determinada direcci\u00f3n con la promesa de devolverles el doble.<\/p>\n\n\n\n<p>Pero surgen pistas. Seg\u00fan la revista Vice, una persona en el interior de Twitter podr\u00eda haber provocado el pirateo, de acuerdo con capturas de pantalla intercambiadas con dos fuentes an\u00f3nimas que dicen ser responsables del ataque.<\/p>\n\n\n\n<p>Una de esas fuentes afirm\u00f3 a la revista que se le pag\u00f3 a un empleado de Twitter.<\/p>\n\n\n\n<p>&#8220;Esto no proviene de un fallo t\u00e9cnico. Apuntaron a uno o varios empleados de Twitter para estar seguros de tener los accesos operativos que administran cuentas certificadas, de gran notoriedad, con el objetivo de amplificar la comunicaci\u00f3n sobre la estafa, m\u00e1s bien cl\u00e1sica, por otra parte&#8221;, explica a la AFP Lo\u00efc Guezo, director de estrategia en ciberseguridad de ProofPoint.<\/p>\n\n\n\n<p>&#8220;Las primeras pistas parecen remontar hacia al menos una persona que ofrec\u00eda estos \u00faltimos d\u00edas en el mercado negro accesos a cuentas certificadas de personalidades, sin conseguirlo. Parece que entonces eligi\u00f3 utilizarlas \u00e9l mismo para garantizarse ganancias r\u00e1pidas&#8221;, seg\u00fan G\u00e9r\u00f4me Billois, experto en ciberseguridad de Wavestone.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8211; \u00bfQu\u00e9 consecuencias?<\/h2>\n\n\n\n<p>En lo inmediato, son limitadas. Twitter reaccion\u00f3 r\u00e1pidamente, desactivando las cuentas concernidas y limitando las posibilidades de compartir mensajes sospechosos.<\/p>\n\n\n\n<p>Financieramente, la estafa parece tambi\u00e9n de poca envergadura: seg\u00fan el sitio especializado Blockchain.com, que sigue las transacciones efectuadas en criptomonedas, un total de 12,58 bitcoins, es decir cerca de 116.000 d\u00f3lares, fue enviado a una de las direcciones mencionadas en los falsos tuits.<\/p>\n\n\n\n<p>Por otra parte, fue eso lo que permiti\u00f3 a Twitter limitar el da\u00f1o: el o los cibercriminales buscaron solo una r\u00e1pida ganancia, adem\u00e1s de llamar la atenci\u00f3n con el car\u00e1cter particulamente espectacular de la operaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>&#8220;Twitter fue muy reactivo, tiene visiblemente importantes capacidades de investigaci\u00f3n. Tambi\u00e9n jugaron la carta de la transparencia, comunicando de manera regular, algo que le da cr\u00e9dito y es se\u00f1al de verdadera madurez sobre el tema&#8221;, seg\u00fan un portavoz de Clusif (club franc\u00e9s de seguridad de la informaci\u00f3n).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8211; Se\u00f1al de alarma<\/h2>\n\n\n\n<p>Las consecuencias pudieron haber sido mucho m\u00e1s graves si los ciberpiratas hubiesen tenidos intenciones pol\u00edticas, subrayan los expertos.<\/p>\n\n\n\n<p>&#8220;Desde un punto de vista pol\u00edtico, un tuit falso en un momento cr\u00edtico podr\u00eda tener un impacto enorme. Alguien que tuviese acceso a este tipo de cuenta en el buen momento y con el buen tipo de informaci\u00f3n falsa podr\u00eda volcar totalmente una elecci\u00f3n&#8221;, estima en ese sentido Anthony Glees, profesor especializado en seguridad e inteligencia de la Universidad de Buckingham.<\/p>\n\n\n\n<p>&#8220;Esta capacidad de controlar un n\u00famero importante de cuentas certificadas de primer plano en periodo electoral (en Estados Unidos) para tuitear en momentos precisos podr\u00eda tener un efecto tremendo&#8221;, confirman en Clusif.<\/p>\n\n\n\n<p>&#8220;Aqu\u00ed, la debilidad demostradas por Twitter es muy preocupante y plantea la pregunta de la importancia de las plataformas sociales en periodo electoral&#8221;.<\/p>\n\n\n\n<p>Para el profesor Alan Woodward, del centro de ciberseguridad de la Universidad de Surrey, este ataque &#8220;muestra que organizaciones como Twitter pueden ser objeto de ataques a trav\u00e9s de su personal y que tienen que repensar su funcionamiento&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">&#8211; \u00bfC\u00f3mo protegerse?<\/h2>\n\n\n\n<p>Muchas reglas simples permiten en general evitar los pirateos de cuentas personales: evitar cliquear sobre archivos adjuntos que pueden parecer sospechosos en un correo, no dar el nombre de usuario incluso si lo pide un correo que procede de un servicio utilizado, o recurrir a un sistema de doble certificaci\u00f3n.<\/p>\n\n\n\n<p>El problema es que muchas de estas precauciones no hubiesen servido de nada contra el ataque que afect\u00f3 a Twitter, en caso de que se confirme que se debi\u00f3 a un fallo humano en el interior mismo de la plataforma.<\/p>\n\n\n\n<p>El caso recuerda que &#8220;detr\u00e1s de las m\u00e1quinas hay seres humanos que pueden tener acceso a nuestros mensajes privados y a las informaciones que colocamos all\u00ed. Esos sistemas no son cerrados, lo que se intercambia puede ser accesible&#8221;, subraya G\u00e9r\u00f4me Billois.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>AFP El masivo pirateo de cuentas en Twitter de pol\u00edticos, millardarios y compa\u00f1\u00edas el mi\u00e9rcoles en Estados Unidos, plantea la pregunta de la seguridad de&hellip; <\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-3117","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/posts\/3117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/comments?post=3117"}],"version-history":[{"count":1,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/posts\/3117\/revisions"}],"predecessor-version":[{"id":3119,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/posts\/3117\/revisions\/3119"}],"wp:attachment":[{"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/media?parent=3117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/categories?post=3117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/megavision.com.sv\/web\/wp-json\/wp\/v2\/tags?post=3117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}