Marcelo Torok: «Los hackeos se producen por el uso de aplicaciones en las computadoras»

Entrevistas

Elías Bravo y el equipo de Mirada Nacional charlaron con el perito informático forense y analista en cibercrimen.

¿Que grado de complejidad tiene hackear un teléfono móvil de un ministro de Justicia?

– Desde que están estas aplicaciones que nosotros ponemos en nuestras computadoras, equivalentes a las de teléfono, con las que manejamos Whatsapp y Telegram, lamentablemente hay mucha vulnerabilidad. Todo el mundo le está echando la culpa en estos días al ‘Sim Swapping’, la persona que va a la compañía telefónica, un chip a tu nombre, y con eso te toma el teléfono. Eso es relativo. Si bien está pésimo que las compañías hagan eso porque tienen cero recaudos. A las compañías no les conviene y no se suele hacer. Por más de que algunos decían que el tema venía de ahí, yo estoy seguro de que viene del uso de aplicaciones en las computadoras, lo cual nos puede pasar a cualquiera de nosotros.

El gobierno, a la hora de manejar la información, debería ser en secreto. Estas aplicaciones se alojan en lugares que no tenemos a mano. ¿A dónde se aloja la información?

– ¿Viste cuando te hablan de la nube? En realidad, ¿de dónde surge la nube? Nosotros, los informáticos, cuando hacemos un diagrama de conexiones, hay un punto de interconexión que nadie puede determinar por dónde pasa, por el hecho de que como es la tecnología actual, puede tomar múltiples caminos. ¿Cómo lo resolvimos los informáticos? Dibujando una nubecita, equivalente al avión que atraviesa la nube que tiene que ir para allá, pero no sabe para dónde ir exactamente.

¿Cómo está desarrollada la seguridad informática Nacional y sus dependencias y organismos? ¿Fue armado por un software local o se lo compraron a otros países? Porque se han filtrado datos del Indec, y hay rumores de que el sistema del Arsat también fue hackeado hace unos días.

– Lamentablemente no hay una obligatoriedad de todos los poderes nacionales y provinciales. No es que vos decís ‘tenemos una ley de seguridad de la información Nacional a la cual tienen que acatar todos’. Hay una cuestión de normas institucionales y regulaciones. Con todo eso se trata.

¿Es más por descuido o negligencia que por alguien que se mete en el sistema y se le facilita la entrada?

– Te doy un solo ejemplo. Una vuelta me llamó el presidente de una medicina prepaga muy famosa, me dijo ‘Marcelo, venite que me acaban de hackear’. Entonces voy a verlo. ‘Teníamos un proyecto dónde había 29 mil consumidores, los cuales estaban marcados dentro de un proyecto’. De repente, un colega de él de otra empresa famosa lo llama y le dice ‘mirá que me acaban de ofrecer un listado de 20 mil personas de tu empresa’. ‘Esa información estaba en una computadora en mi secretaría’ dice el presidente. No estaba conectada a ningún lado. Resulta que cuando este hombre se iba, una persona de confianza de él, la conectaba compartiendo datos desde el celular, y el tipo navegaba por sitios pornográficos, o sea sitios atacantes.

Escuchá la nota completa en: https://ar.radiocut.fm/audiocut/marcelo-torok-en-radio-ensamble/