00:00Hace un mes exactamente, el 5 de agosto, se conoció justamente sobre este hacker gatito FBI
00:06que también había accedido al sistema informático de denuncias de la Policía Nacional.
00:11Se había robado 88 gigas de datos sensibles, de denuncias policiales,
00:16que se habían registrado entre el 2019 y el 2025.
00:20O sea, no es la primera vez que se rompe el protocolo de seguridad
00:24dentro de la propia institución policial.
00:27Doctor Iriarte.
00:30No, no es la primera vez que se generan brechas para que terceros puedan acceder.
00:36Repito, no han hecho ejercicio de fuerza bruta, no han roto sistemas,
00:40sino simplemente que encontraron puertas abiertas.
00:43Y esto significa que tienes que tener gente cerrando las puertas todo el tiempo.
00:46Estas brechas aparecen.
00:48Por más nuevo que compres un equipo, mañana puede aparecer una brecha
00:52y esto es un ejercicio constante.
00:55Pero también faltan expertos en el tema.
00:57Se calcula que en el Perú necesitamos 50.000 y si llegan a 1.000 es bastante.
01:02Acompañado de una cultura de ciberseguridad de manera permanente.
01:07No hagas clic en un enlace que recibes, no abras archivos que no has solicitado.
01:11Si sale de la organización hay que quitarle el usuario y el password.
01:15Si no tiene continuidad en esa función deben retirársele o restringírsele los accesos.
01:20Si es como el general le ha informado y que esto ha sido desde adentro de la organización,
01:25alguien tenía que tener a cargo los usuarios y los passwords.
01:28Alguien tenía que tener las bitácoras o logs activos para ver los flujos raros.
01:34Cuando fue lo de Renier con el Ministerio del Interior hace un par de meses,
01:39una de las formas que detectó Renier es que en efecto había una persona
01:42que estaba haciendo 44.000 consultas o más consultas al día.
01:46Era físicamente improbable que alguien pudiera hacer tantas consultas.
01:50Pero lo detectaron después de un mes.
01:51Porque los controles, en lugar de generar alertas inmediatas,
01:55recién se percataron un mes después.
01:58Y ni siquiera un mes después.
01:59Se encontraron bastante tiempo después.
02:01Luego actuaron.
02:02El tema es que en muchos de estos temas actúas cuando ya el hecho está conocido.
02:07A diferencia de lo gatito de FBI,
02:09que lo que hizo fue obtener información para luego venderla,
02:13doxearla, entregarla en diversas maneras.
02:17Aquí el fenómeno es diferente porque lo que han hecho es publicarla
02:20sin una necesidad de un rescate y sin una restricción.
02:25Es más cercano a lo que se llama hacktivismo.
02:27O un activismo a través de la infiltración en sistemas o revelación de información.
02:33Y quiero aclarar además que hacktivismo no quiere decir que te hackean para activar.
02:38Puede ser también una filtración.
02:39Repito, el caso de Wikileaks es uno de los más conocidos.
02:42Entonces, el escenario en el cual se están enfrentando es
02:44posiblemente falta de personal técnico especializado.
02:49El poco personal que hay es costoso y hay que pagarles bien.
02:53Quizás fallas en los equipos de control, en los mecanismos de control.
02:57Falta de cultura de ciberseguridad.
02:59Pero además, recién hace dos semanas se ha prepublicado la Estrategia Nacional de Ciberseguridad.
03:05Recién el Estado peruano, 34 años después que hay internet en el Perú,
03:09unos 10 años después de que tiene la ley de cibercriminalidad,
03:13recién estamos pensando en tener una política de ciberseguridad que va a aplicar a todos.
03:17Y como repito, desde el año 2008 ya era mandatorio.
03:21Pero cuando uno mira cuántas entidades efectivamente han desplegado
03:23políticas de seguridad, de la información de ciberseguridad,
03:28son bastante escasas.
03:29Claro, y...
03:30Claro, y...
03:31Claro, y...
Comentarios