Hackeo a la Justicia de Córdoba 💻

Nuestro Día - 19/8/2022 - Duracion: 8:37

Transcripción

00:00:05¿Por qué seguís bostezando?
00:00:08Pero además en gernez, pero es viernes y el viernes no se bosteza, porque ya ya casi se termina ahí.
00:00:15Nomás.
00:00:15Hola, sí.
00:00:16Hola, buen día, buenos días, yo soy de Argentina, esto es nuestro día, el primer programa diario de
00:00:23Spotify Argentina, si cada mañana estamos acá con un montón de contenido muy interesante, lo decimos
00:00:31nosotros, así que.
00:00:32Confía por las dudas seguí con es seguir, pon la campana y ahí vas a ver, te va a avisar esta
00:00:39hermosa aplicación.
00:00:41Esta bella plataforma que ahí estamos de lunes a viernes y en este espacio siempre agarramos un
00:00:46tema.
00:00:47¿Sí, y consultamos con gente que nos puede enseñar un poquito más, suele tener que ver con algo
00:00:53noticioso, un tema de coyuntura que se desprende de la más real realidad más actual de la
00:01:01actualidad?
00:01:01Sí.
00:01:02Como por ejemplo, como por ejemplo el tema de hoy de el gol frío en esos temas que aparecen en los
00:01:08recuadritos de la tapa de los diarios este me costó incluso encontrarlo y es un flor de quilombo.
00:01:15Hay una palabra que empezó medio haha no a copar la agenda porque todavía se esos términos en inglés
00:01:20que no terminan de establecerse, que es el de ransomware.
00:01:24¿Ah pero usan ransomware o no, los especialistas lo usan, lo que pasa es que no se termina de
00:01:30difundir bien de de qué hablamos cuando hablamos de ransomware?
00:01:33No hace demasiado.
00:01:34Y estuvimos comentando lo que había sucedido en Artear la la.
00:01:37La empresa que acoge a Canal 13, a TI, NAMAA, ciudad Magazine y demás que habían sido víctimas de
00:01:46ransomware.
00:01:46No son los primeros ni serán los últimos y son de este tipo de ataques que también hemos comunicado
00:01:51en su momento que habían sucedido.
00:01:52Si no recuerdo mal en un momento con con mercado libre no similar a un ransomware, pero otro tipo de
00:01:57ciberataque, y son términos que cada vez aparecen más que cada vez hacen más quilombo.
00:02:03Acá pudieron escuchar lo que había sucedido si.
00:02:06Con los datos de pacientes del hospital de niños de la ciudad de Buenos Aires y en este caso, la
00:02:12cosa se sigue calentando, hablamos de el hackeo en la justicia de Córdoba, algo que habrán escuchado
00:02:18que se empezó a mencionar.
00:02:19Hubo desesperación absoluta en los juzgados cordobeses, dejaron una dirección de correo electrónico,
00:02:26los ciber atacantes y vuelve a aparecer esta palabra ransomware exactamente.
00:02:33¿Cómo puede suceder un ataque de ransomware fi?
00:02:36Y ahora que se está tratando de digitalizar todos los sistemas públicos, incluidos los de la
00:02:40justicia, nada más y nada menos.
00:02:42La justicia está en manos d la digitalidad que se debe tener en cuenta para evitar que se filtren
00:02:48cosas que seja, que en cuestiones tan sensibles como la justicia.
00:02:52Todo esto se lo preguntamos a un gran amigo de la casa, habló de Mauro Eldredge.
00:02:57Eres especialista en gestión de amenazas y con respecto a estas cuestiones nos comentó lo siguiente,
00:03:02Bueno, mucha gente se pregunta.
00:03:05¿Cómo puede suceder un ataque de ransomware?
00:03:07Y la respuesta es bastante amplia.
00:03:09TEN en cuenta que.
00:03:11Probablemente sea la rama del cibercrimen más lucrativa hoy en día, y eso conlleva a que se
00:03:18perfeccione constantemente a que sufra modificaciones constantes para estar siempre en la cresta de
00:03:24la ola, digamos.
00:03:25Sale una nueva vulnerabilidad, la van a explotar para ransomware, sale una nueva modalidad para
00:03:31acercarse a la víctima.
00:03:33Para hacer el primer acercamiento a la víctima y lograr un contacto bueno, las bandas de RAM son las
00:03:39van a aprovechar justamente por ser una actividad tan lucrativa es que amerita por parte de estos
00:03:45actores esa constante renovación, entonces puedes esperar cualquier cosa, puedes esperar que
00:03:51exploten una vulnerabilidad hiper complicada que salió hace literalmente.
00:03:55Una hora.
00:03:57¿Podéis esperar que intenten explotar?
00:04:00Una vulnerabilidad humana, es decir, acercarse mediante phishing mediante engaños mediante
00:04:05ingeniería social, mediante un llamado telefónico.
00:04:08Cualquier vector de ataque es válido para un actor malicioso de este tipo cuando del otro lado vos
00:04:15tenés.
00:04:16La posibilidad de ganar una cifra millonaria, literalmente en este caso en particular, al tratarse
00:04:22de un grupo nuevo.
00:04:24¿No hay mucha inteligencia sobre cómo se hace ese primer acercamiento, cómo se hace ese primer paso
00:04:30en la cadena de ataque?
00:04:32En cuanto a la prevención de estos casos, uno tiene que tener en cuenta que el ransomware, como
00:04:37mencionábamos, recién está siempre en la cresta de la ola, o sea que siempre hay una buena, una
00:04:43considerable posibilidad.
00:04:47De que un ataque de ransomware tenga éxito aunque hagamos todo bien.
00:04:50De todas maneras para tratar de reducir esa chance de que esto pase al máximo posible, nunca se
00:04:56puede volver cero esa chance, pero sí podemos tratar de reducirla en la mayor medida que esté a
00:05:01nuestro alcance.
00:05:03Siempre es bueno tener en cuenta lo que sería el abecé de la seguridad, que es no abrir documentos
00:05:07que vengan de afuera, no hacer clic en link que nos manden por email.
00:05:12Siempre.
00:05:14Que siempre todos los usuarios, sean administrativos, sean técnicos o sea quien sea.
00:05:19Que tengan el menor privilegio necesario y posible para hacer sus tareas diarias, nunca más que eso,
00:05:25siempre lo mínimo posible.
00:05:27Segmentar no sólo los permisos, sino la visibilidad de cada usuario, que cada usuario vea solamente
00:05:32lo estrictamente necesario, que no tenga posibilidad de moverse lateralmente, digamos entre los
00:05:38sistemas.
00:05:39Que no tenga contacto, que esté aislado de otras unidades, oficinas, organismos con los que no
00:05:46tengas estrecha necesidad de trabajar en conjunto, lo que sería, básicamente limitar los alcances
00:05:52del ecosistema y de cada participante individualmente.
00:05:56Eso nos puede ayudar a evitar justamente la propagación.
00:06:00De estos incidentes, no que no suceda.
00:06:03Pero sí quizás reducir también la superficie de daño que tengamos en los aspectos más puramente
00:06:08técnicos tener.
00:06:10Una política de seguridad que nos garantice estar actualizados, estar al día, tener un constante
00:06:16monitoreo de lo que está pasando dentro y por fuera también.
00:06:19Y nunca es malo, particularmente para el caso del Ransomware.
00:06:24Tener implementado una política de inteligencia de amenazas para saber qué está pasando en el mundo.
00:06:30¿Quién fue una nueva víctima?
00:06:32¿Qué tipo de industria está hoy bajo ataque?
00:06:35O es la más codiciada por este tipo de bandas y por último, esto quizá un poco más a título
00:06:40personal.
00:06:41Siempre es bueno tener respaldo en papel.
00:06:44¿Siempre es bueno tener una segunda copia física en el caso de Córdoba, así como describía Mauro
00:06:51cómo?
00:06:51¿Cómo funciona todo esto?
00:06:52Hubo una persona en suponemos que abrió un archivo que era punto play, así como el archivo que son
00:06:57punto MP3 punto jpg.
00:06:59Bueno, en este caso uno quiera punto play y pensé que ese día en la mañana empezaron a llegar al
00:07:06juzgado.
00:07:06Había en el sistema, estaba todo totalmente inhabilitado, o sea, estamos hablando de literalmente la
00:07:13justicia.
00:07:14Homicidio femicidio.
00:07:15¿Robos, estafas que prendió la computadora, así fue a buscar el agua para el mate, se sentó y dónde
00:07:22está el río Atril?
00:07:24Bueno, así que agradecemos la la explicación de de Maureen en medio de toda esa crisis que sucedió
00:07:30en la justicia cordobesa recomendamos su cuenta y específicamente también ha hecho confesiones de un
00:07:37troll junto a otro amigo de la casa.
00:07:38Ya son main.
00:07:39Recomendamos muchísimo ese podcast tanto como los bloques que siguen aquí en nuestro día.
00:07:45Si vamos a tener al siniestro doctor.
00:07:48No va a hablar de las esferas de dyson, ya me voy a venir todos los chistes de las esferas del
00:07:52dragón, háganlo tranquilos, vamos a tener un informe clásico.
00:07:57El tema es clásico porque son argentinos en el exterior, casi mitológico, exacto, pero con la mirada
00:08:06y el tratamiento de nuestro día como siempre, como cada semana, vamos a tener algún proyecto digital
00:08:12de alguna parte del país que no es lamba un como esto lo dice edificio.
00:08:19Y yo porque es raro que yo hable de mí, pero que digo va a haber como una momento una especie de
00:08:25recetario farmacológico, audiovisual, de flor, dijo.
00:08:28Sí, bueno, para mí es eso es como que me recete algo para para el fin de semana bárbara.