Autoridades del Mitic brindaron un informe sobre el hackeo a una red social del presidente Santiago Peña. Mencionaron que ya identificaron cuál sería la “brecha” que propició el ciberataque.
00:00Urgente hasta Murubichar, Oga, donde están hablando acerca del hackeo a la cuenta de ex del presidente Santiago Peña.
00:07Habla Gustavo Villate, ministro del MITIC.
00:10...relacionados a este tipo de incidentes.
00:13Y en ese contexto hemos trabajado conjuntamente con funcionarios de ex de la cuenta, de la red social, perdón.
00:22Lo que nos llevó a reforzar la seguridad y a tocar todos los puntos que normalmente deberíamos haber realizado ya con anticipación.
00:37Mucho de eso estaba relacionado a una cuenta de email que se llevó o se utilizaba por uno de los personales del equipo de comunicación.
00:49La cual ya fue identificada y subsanada por completo.
00:56Estas acciones o estos eventos de recuperación normalmente llevan días y semanas.
01:05Pero por suerte hemos podido identificar rápido y subsanar rápido el evento.
01:11Y también tuvimos la colaboración de la red social EX para poder levantar esta cuenta y poder tener ya total control sobre la misma.
01:23Desde ya agradecemos también la colaboración de todos los medios de haber replicado el evento.
01:31Para que esto no se pudiera escalar mucho más aún de lo que ya se dio en el momento particular.
01:38Por nuestra parte estamos acá con el director general de ciberseguridad, Pedro Martínez, para poder responder también cualquier consulta que pudieran tener.
01:50Buen día, Ministro.
01:51¿Se sabe del origen de qué país puntualmente vendría a estos ataques?
01:56En realidad, normalmente ese tipo de respuesta no es difícil identificar por el tipo de atacante.
02:04No es un ataque sencillo.
02:07Realmente usó técnicas relativamente avanzadas para poder realizar este tipo de infiltración o vulneración.
02:15pero tenemos indicios desde donde se hicieron, pero eso no significa que efectivamente se realizó ahí porque pueden usar técnicas de VPN o de salto para poder hacerlo.
02:28Lo que sí tenemos ya identificado es la cuenta.
02:31Normalmente este tipo de ataques tiene diferentes tipos de intenciones.
02:36Todavía no está cerrado, pero los indicios hacen indicar que era un intento de fraude para poder recaudar fondos por el propio anuncio.
02:48Este anuncio tiene un wallet.
02:49El wallet tiene trazabilidad y nosotros ya tenemos comunicación con la Fiscalía.
02:54Habrá ahí una causa que ellos van a...
02:57Si abrieron o estaban en proceso de abrirla ya de oficio.
03:00Y ya estamos en colaboración también con organismos internacionales para poder tener identificado o tener por lo menos trazabilidad esta cuenta.
03:09Ministro, se ha demostrado la efectividad de la ciberseguridad en la recuperación de cuentas.
03:14Y con lo que sucedió con la cuenta X del presidente, ¿cuáles son las acciones que se tomarán?
03:19Porque hablo también de reforzar la seguridad en ese aspecto, Ministro.
03:23Sí, nosotros tenemos la recientemente promulgada Estrategia Nacional de Ciberseguridad
03:29que básicamente nos da una hoja de ruta de los diferentes elementos que tenemos que considerar.
03:36Vamos a seguir trabajando porque si bien es una hoja de ruta, es un plan,
03:41si ese plan no lo ejecutamos y el desafío siempre está en la ejecución, va a ser muy difícil.
03:48Entonces, uno de los puntos que nosotros teníamos previsto el día de hoy es hacer un evento de lanzamiento
03:54justamente para poder promocionar más el documento.
03:58Hemos optado por postergarlo el día de ayer porque si bien estábamos enfocados en poder hacer este lanzamiento,
04:06este evento puntual nos hizo desviar esa tensión y decidimos sobre la hora de hacer la postergación
04:14por las invitaciones realizadas, ¿verdad?
04:16Y normalmente cuando ocurre este tipo de incidentes, la solución suele demorarse más,
04:23suele llevar a veces hasta días o semanas la recuperación total de la cuenta.
04:28Ahora, por suerte hemos trabajado rápidamente el día de ayer y se pudo recuperar en el mismo día,
04:34inclusive horas después de los eventos que se dieron públicos.
04:39Ahora, entonces, de nuestra parte estamos reestructurando, reorganizando para que se pueda realizar ese evento
04:48entre hoy y mañana. Eso ya dependerá un poco de la agenda del presidente también para poder coordinar y tener su participación.
04:57Pero con respecto a los puntos que estamos fortaleciendo también relacionados a la ciberseguridad,
05:04sobre todo en cuentas de redes sociales, le quiero dejar a Pedro para que se explaye un poco más sobre el punto en particular.
05:12Pedro.
05:13Gracias, Ministro.
05:15Buenos días a todos.
05:16Básicamente, posterior a esto y claramente en respuesta a lo que se estuvo viendo,
05:23y no necesariamente limitado exclusivamente a la respuesta, ya viene parte de lo que venimos haciendo,
05:29estuvimos realizando una serie de revisiones y auditorías minuciosas
05:34en cada una de las cuentas que tienen asociadas algún tipo de rol de administración o gestión
05:40con comunicaciones institucionales.
05:44Esta revisión incorpora revisión de contraseñas, rotación de sesiones,
05:50activación de métodos adicionales de autenticación, el popular doble factor de autenticación,
05:56y también monitoreo activo de las sesiones que están abiertas o activas en cada una de las cuentas que consideramos críticas.
06:06Eso, en una narrativa, puede sonar de repente un poco corto o limitado,
06:13pero en realidad es un montón de trabajo que se va haciendo en cada una de las cuentas
06:18que vienen a tener acceso a lo que consideramos como comunicación institucional.
06:23Eso es para hablar de lo que tiene que ver con cuentas sociales, o sea, cuentas de redes sociales.
06:31Complementariamente hay otro aspecto, otro espectro de lo que refiere a la protección de medios digitales
06:37que están bien abarcadas y descritas en la estrategia de ciberseguridad nacional.
06:44Bueno, esto es lo que están diciendo en Burubillaroga.
06:48Me ponen la placa, por favor, de lo que hoy se tenía que haber anunciado.
06:52Hoy, a esta misma hora, donde están haciendo esta conferencia de prensa,
06:58se tenía que haber anunciado una estrategia nacional de ciberseguridad 2025-2028.
07:09Estaba anunciado para hoy martes, a esta misma hora se iba a anunciar esto,
07:16en el Salón Tirica.
07:18Y aquí quiero decir algo.
07:21Yo no soy una gran experta en temas de seguridad,
07:27pero la vida me ha puesto pruebas muy duras por mi propio pellejo,
07:35que lo único que puedo hacer como ciudadana y como ignorante
07:41comparado con lo que otros saben,
07:46porque en este país tenemos expertísimos en temas de ciberseguridad.
Sé la primera persona en añadir un comentario