Sobre el caso de hackeo en la mañanera de AMLO, el gobierno federal ofreció una conferencia de prensa en la que se explicó la manera con la cual se consiguió el acceso al sistema.
Luego de que se informó que no fue la base de datos de los periodistas que cubren la mañanera de AMLO la que se vulneró, funcionarios detallaron la forma en la que se ejecutó el hackeo.
Al respecto, se expuso que el o los responsables del ataque cibernético, lograron acceder al sistema con una contraseña real y luego de ello, fue que se realizó la filtración de datos de los reporteros.
Hackeo se logró con la cuenta de usuario de un ex empleado, afirman
En la conferencia sobre el hackeo en la mañanera de AMLO, el coordinador de Estrategia Digital, Emiliano Calderón, explicó que el ataque se consiguió con una cuenta de usuario de un ex empleado.
Al respecto, el funcionario indicó que no se trató de un acceso al sistema, sino que refirió, fue un ingreso a una aplicación de pre producción, es decir, un sitio de pruebas.
Tras detallar que el sitio vulnerado fue alfa.gob.mx, Calderón dijo que el ingreso se consiguió con la cuenta y contraseña de un ex empleado y luego, se realizó la extracción ilegal de datos.
“Se utilizó una cuenta de un usuario que ya no trabaja aquí para extraer ilegalmente estos documentos”
Emiliano Calderón. Coordinador de Estrategia Digital
Ante ello, refirió que se realizó una revisión para determinar si en la aplicación de producción, es decir la página con los datos actualizados y completos de los periodistas, también fue vulnerada.
Tras el análisis, apuntó, se pudo determinar que el sitio con la información completa de los reporteros que cubren la mañanera de AMLO, no fue hackeada.
Acceso a la aplicación con los datos de los periodistas se habría hecho desde España
En su explicación sobre la forma en la que se hackeó el sistema para filtrar los datos de los periodistas, Calderón agregó que se pudo identificar que el ataque puso cometerse desde otro país.
Sobre ello, el funcionario explicó que se ha podido establecer que el acceso a la aplicación de pre producción, se ejecutó desde direcciones IP con origen en España.
Por lo anterior, dijo que el acceso con la cuenta de ex empleado para la extracción de los 263 periodistas que cubren las conferencias mañaneras de AMLO, se cometió desde dicho país.
“Se identificó que el acceso a la aplicación durante la extracción fue desde direcciones IP detectadas en España, es decir que los datos a los cuales se tuvo acceso con esta contraseña de forma ilegal, fue desde España”
Emiliano Calderón. Coordinador de Estrategia Digital
Autoridades ya identificaron quien es el ex empleado; garantizan que no habrá impunidad
Cuestionados sobre el personal que cuenta con las facultades para acceder a los sistemas de producción que contienen los datos de los periodistas, los funcionarios señalaron eran 3.
Con respecto a ello, Jesús Ramírez Cuevas dijo que eran 3 personas que tienen acceso a la base de datos real, pero una de ellas correspondía al ex empleado que ya se tiene identificado.
No obstante, al aducir posibles riesgos de faltas al debido proceso en la investigación, se omitió el nombre del ex empleado cuya cuenta fue usada para la extracción de los datos.
De la misma forma, Jesús Ramírez Cuevas refirió que hasta el momento no se puede asegurar que el ex empleado es el culpable del caso, pues solo se tienen indicios de una vulneración externa.
Finalmente, el vocero de la oficina de Presidencia garantizó que no se va a dar a protección para nadie, por lo que incluso expuso que si él tiene alguna responsabilidad, no habrá impunidad.
Estas fueron las acciones que se realizaron tras el hackeo a los datos de los periodistas
En cuanto a las acciones que se pusieron en marcha para mitigar las afectaciones contra los 263 periodistas de quienes se obtuvieron los datos, se indicó que se trataron las acciones siguientes:
- Se activó el protocolo nacional homologado de gestión de incidentes cibernéticos, dando aviso a la Guardia nacional, específicamente a la policía cibernética
- Se cerraron los accesos a la aplicación alfa.gob.mx que es un sistema de pre producción y que es de donde se obtuvieron los datos
- Se realizó el cambio de contraseñas de acceso para todos los perfiles de usuario
- Se dio de baja el sitio afectado
- Se realizó un bloqueo geográfico para el ambiente productivo
- Se realizó una detección de vulnerabilidades al sitio, descartando riesgos