GUADALAJARA, JALISCO (02/MAR/2017).- El gobernador del Estado, Aristóteles Sandoval, solicitó al presidente municipal de Guadalajara, Enrique Alfaro, y al fiscal general de Jalisco, Eduardo Almaguer, mantengan la cordura y prioricen la seguridad de la población antes que la política o cuestiones personales.El martes Alfaro exigió la renuncia del fiscal, acusando que desde su cuenta oficial de Twitter surgieron comentarios en contra del edil.Ambos personajes políticos protagonizaron una lucha de tuits y declaraciones en las que el fiscal aseguró que su cuenta fue víctima de un hackeo.El gobernador solicitó una investigación para saber qué pasó, si fue verdad que hackearon al fiscal y para actuar contra los responsables.Además, pidió a todos los funcionarios que sean cuidadosos, no provoquen conflictos y no mezclen cuestiones políticas con situaciones privadas.A DETALLEInvestigaciones federalesMandamientos ministeriales en todo el país según la Coordinación para la Prevención de Delitos Electrónicos de la Policía federalLA VOZ DE LOS EXPERTOS• Los personajes públicos deben proteger más sus cuentasMaría Alejandra Calderón Swain (académica de la Universidad Panamericana)Una contraseña robusta y un protector de virus en nuestros dispositivos, son sólo algunas de las recomendaciones para evitar ser hackeados. Sin embargo, María Alejandra Calderón Swain, coordinadora del Centro de Innovación y Educación Experta en plataformas virtuales de la Universidad Panamericana (UP), afirma que una figura pública debe tener aún más medidas de seguridad.“Si eres muy activo en redes sociales o una persona pública, sí recomendaría que se hiciera un proceso de doble autenticación. Es decir que, además de un usuario y una contraseña, se envíe un código al teléfono móvil para ingresar. Así la persona que quiere hackear debe tener los dos primeros, pero también debería tener mi dispositivo”.La experta comenta que todos somos vulnerables, aunque a veces se piense que sólo a las figuras públicas les afecta este tipo de problemas. Y no es que sea difícil o fácil ser víctima de hackeo, sino que depende totalmente de las medidas de seguridad que adopte el usuario.• Falta seriedad en el manejo de redes de funcionarios públicosDavid Ramírez Plasencia (investigador del Sistema de Universidad Virtual de la UdeG)No es lo mismo atender una red social propia que la de alguien más. Para David Ramírez Plasencia, profesor investigador del departamento del Sistema de Educación Virtual de la Universidad de Guadalajara (UdeG), los encargados de manejar los perfiles digitales de los funcionarios públicos han descuidado aspectos básicos, que eventualmente se traducen en hackeos.El experto señaló que la invasión en redes sociales se propicia por “descuidos” y pueden ser evitados si se cambian las contraseñas constantemente o ingresar desde un dispositivo móvil y no de varios, como actualmente ocurre. Consideró que las áreas encargadas de manejar las cuentas de Facebook o Twitter de las instituciones o servidores públicos no han sido valoradas de la manera en la que se requiere.Prueba de ello es el episodio que se registró el martes pasado con la cuenta del fiscal general Eduardo Almaguer en Twitter. En este sentido, Ramírez Plasencia dijo que la labor de los community manager debe ser más “profesionalizada”. CLAVESDistintos tipos de hackeoBruteforce. El ataque de “fuerza bruta” consiste en que, a través de un software, el hacker recupera una clave o contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.Malware. Abreviatura de malicious software. Es el término que engloba todo tipo de programas o códigos informáticos cuya función es dañar un sistema o causar un mal funcionamiento. La mayoría de las veces se descargan de forma oculta mientras se navega por sitios inseguros de internet.Bots. Programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como “robots web” son parte de una red de máquinas infectadas conocida como “botnet”. Las computadoras pueden estar distribuidas por todo el mundo y ser controladas por un individuo desde un punto remoto.Error. Error de configuración A través de un software se produce una escritura incorrecta de las líneas del archivo de configuración que conlleva a una ejecución defectuosa de un programa informático, sistema operativo o a la imposibilidad de ejecución.DDos. Son las siglas de Distributed Denial of Service; la traducción es “ataque distribuido y denegación de servicio”. Significa que se ataca a un servidor desde muchas computadoras para saturarlo y que deje de funcionar. Cuando hay demasiadas peticiones de entrada, el servidor se queda sin recursos, se “cuelga” y deja de funcionar.MitM. Conocido como ataque Man in the middle, de intermediario o JANUS es una intervención en la que un hacker adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace fue violado.Defacement. Intrusión a un servidor por medio de diversas técnicas de hackeo. A través de este mecanismo se logra la modificación total o parcial del contenido o configuración un sitio web.Redireccionamiento. Llamado “tunelado de puertos”, es la acción de redirigir un puerto de red de un nodo a otro. Esta técnica permite que un usuario externo acceda a una dirección privada.XSS. Conocido como cross-site scripting, es un ataque en el que un usuario mal intencionado envía un código malicioso a una aplicación web. Así se genera un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o correo electrónico desde el cual podrá tener acceso a su computadora.SQLi. Es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos de un sitio web, modificarla y obtener información.Phishing. Obtención, de forma fraudulenta, de información confidencial como contraseñas o datos bancarios. El estafador, conocido como phisher, se vale de técnicas de ingeniería social para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, para así acceder a la información personal.RECOMENDACIONESEvita convertirte en víctima1) Sea consciente de la información que comparte; omita información personal que facilite el robo de identidad.2) Elija contraseñas complicadas, pues a un hacker le puede llevar sólo 10 minutos descifrar una contraseña formada por seis minúsculas. Entre más compleja la contraseña, más difícil será quebrarla. Combine mayúsculas y números.3) Utilice conexiones de Wi-Fi seguras; las contraseñas y datos personales pueden ser vulnerados en sitios donde exista internet público, ya que los datos no son encriptados.4) Use el servicio verificación de dos pasos donde esté disponible. Yahoo, Facebook y Gmail tienen una función que, una vez activada, solicita introducir dos contraseñas para entrar a las cuentas: una es la contraseña convencional, otra un código que se envía como mensaje de texto5) Resguarde su información. Proteja y respalde sus archivos electrónicos para evitar que puedan ser secuestrados o eliminados por hackers.6) Verifique los enlaces. Antes de dar clic en un link, revise a dónde se dirigirá. No ingrese a sitios web dudosos porque podría descargar software malicioso.7) Utilice herramientas para protegerse: utilice antivirus, antimalware o firewalls que protejan su computadora y dispositivos móviles.8) No caiga en los engaños de suplantación de identidad. Los estafadores se hacen pasar por bancos, proveedores de correo electrónico o sitios de redes sociales para obtener datos personales y cometer los fraudes. No proporcione datos personales sin confirmar a dónde se dirigen.9) No haga descargas desde fuentes desconocidas: Sólo bajar archivos que provienen de sitios web de confianza para evitar la instalación de software malicioso que permita una intromisión.CRONOLOGÍA> 22 de septiembre de 2014 Pifia. La Procuraduría Federal del Consumidor (Profeco) publicó un tuit mal redactado donde recomendaba dejar a los bebés boca arriba “con el objetivo de que se puedan asfixiar”.> 22 de septiembre de 2014 Pifia. El community manager de Coplaur Guadalajara publica en la cuenta oficial de Facebook un recuerdo infantil: cuando se ponía pegamento en la mano.> 25 de noviembre de 2014 Hackeo: En la cuenta del gobernador de Jalisco, Aristóteles Sandoval, se publica una crítica contra la hija de la primera dama, Angélica Rivera. Autoridades afirman que la cuenta fue comprometida.> 6 de junio de 2015 Hackeo. Una intromisión en la página oficial del Instituto Nacional Electoral (INE). Publican una fotografía pornográfica.> 7 de enero de 2016 Hackeo. Una imagen pornográfica y una crítica al alcalde de Guadalajara, Enrique Alfaro, se proyecta en la pantalla de una recaudadora.> 9 de marzo de 2016 Pifia. El community manager del Ayuntamiento de Guadalajara, al parecer en una confusión de cuentas, escribe palabras altisonantes en una fotografía sobre el desplome de un espectacular.> 8 de abril de 2016 Pifia. En la cuenta oficial del Gobierno de Jalisco se publica una mofa a Javier López “Chabelo” después que fue atropellado.> 29 de septiembre de 2016 Pifia. El Congreso del Estado publica una ilustración en Twitter para conmemorar el Día Mundial de los Mares. En la imagen citan a la vaquita marina, pero aparece la foto de una vaca lechera bajo el agua.> 13 de diciembre de 2016 Hackeo: Comprometen la cuenta de la Delegación Azcapotzalco de la Ciudad de México. Postean imágenes y mensajes contra el delegado Pablo Moctezuma.> 28 de febrero de 2017 Hackeo Dos tuits publicados desde la cuenta del fiscal de Jalisco, Eduardo Almaguer, provocan una disputa con el alcalde de Guadalajara, Enrique Alfaro.