Y luego Jan Jambon abolió el pase corona en Twitter: “Me temo que nuestros políticos están muy poco preocupados por la ciberseguridad”


‘La CST ha sido abolida. Mira, no es tan difícil, ¿verdad? No fue el primer ministro flamenco Jan Jambon (N-VA) quien habló, sino el hacker que secuestró su cuenta de Twitter y cambió el nombre de su biografía a ‘Jeanneke Heps’. “Me temo que nuestros políticos se preocupan muy poco por la ciberseguridad”, dice el informático Jeroen Baert.

Dieter de Cleene3 de marzo de 202218:43

¿Qué tan difícil es hackear una cuenta de Twitter?

“Cuando las personas usan la misma contraseña o una variación de la misma en diferentes sitios, puede ser simple. Si se piratea un sitio web, a veces se conocen todas las contraseñas que la gente usa en ese sitio. Los piratas informáticos pueden intentar iniciar sesión en otros sitios web con esas contraseñas. Hay programas que hacen esto automáticamente. La lección más importante, por lo tanto, es que todo comienza con una contraseña fuerte y única. Una combinación de caracteres alfanuméricos y especiales, y cuanto más largos mejor.”

¿Las variaciones en la misma contraseña también están fuera de discusión?

“Sí. Muchas personas usan la misma contraseña y le pegan un número o un signo de interrogación después. También hay programas para probar tales variaciones. Y si una computadora tiene que hacer eso una vez o 20,000 veces, es cuestión de unos segundos”.

“Si le resulta demasiado difícil recordar todas esas contraseñas complejas, use un administrador de contraseñas. Este es un tipo de caja fuerte digital que genera contraseñas seguras, una mezcla de caracteres ilegibles, las almacena y las completa automáticamente. O simplemente escríbalos en alguna parte. La gente a menudo piensa que eso no es inteligente, pero la posibilidad de que alguien venga a su casa buscando un folleto de contraseñas es mucho menor que la posibilidad de que alguien descubra las contraseñas incorrectas que de otro modo usaría”.

El informático Jeroen BaertImagen Jeroen Baert

¿Qué más puedes hacer para burlar a los hackers?

“Para incorporar seguridad adicional, puede utilizar la autenticación de dos factores. Entonces no solo necesita una contraseña, sino también una clave adicional, como un código que recibe por mensaje de texto o una aplicación. Puedes hacer lo mismo con tu cuenta de Twitter. †

“Eso todavía no es cien por cien estanco, si por ejemplo también te hackean el móvil. Las personas que corren un mayor riesgo de ser víctimas de los piratas informáticos también pueden usar una clave física adicional, como una memoria USB que debe enchufar para asegurarse de que es usted”.

¿Cuál crees que es la posibilidad de que haya más cosas con la cuenta pirateada de Jan Jambon?

“Por supuesto que existe el espionaje sofisticado, donde se instala un software especial en los dispositivos. Pero eso requiere mucha mano de obra y es costoso, y por lo general sirve para recuperar información confidencial, no para ser una broma en Twitter”.

¿Es este un ejemplo de la forma en que nuestros políticos abordan la seguridad en línea?

“Me temo que no lo están haciendo lo suficiente. Por ejemplo, rara vez veo políticos con dos dispositivos, lo que me lleva a sospechar que utilizan el mismo dispositivo en el ámbito profesional y privado. En realidad, eso está fuera de discusión porque expone un dispositivo que contiene información potencialmente confidencial a muchos más peligros”.

El problema con la cuenta pirateada pareció resolverse el miércoles por la noche, pero durante el transcurso del jueves reapareció el hacker. ¿Cómo es eso posible?

“El pirata informático también puede tener acceso a un buzón de Jambon y cambiar la contraseña nuevamente. Esa es otra lección importante: asegúrese de usar una contraseña segura y única para su buzón. La configuración de una nueva contraseña generalmente se realiza por correo electrónico. Entonces, cualquiera que pueda descifrar su buzón puede encontrar todo desde allí”.



ttn-es-31