Panama papers: diferencia entre filtración y hackeo

Descarga el PDF
Folder tabs with focus on offshore account tab. Business concept image for illustration of tax evasion.

Desde hace varios días, el mundo ha estado tratando de dar sentido a los 11.5 millones de documentos robados por hackers de un bufete de abogados, en un caso nombrado como Panama papers, que ha estado presuntamente ayudando a ricos y famosos a ocultar su dinero en paraísos fiscales del mundo, con el fin de evadir impuestos.

En poco más de 48 horas, este hackeo de documentos por una mala gestión de seguridad de la compañía Mossack Fonseca, que luego pasó a convertirse en unafiltración a un medio de comunicación alemán que repartió a otros a escala mundial, provocó que el primer ministro de Islandia, Sigmundur Gunnlaugsson, dejara su cargo acusado de que su mujer y su familia guardaban dinero en una empresa off shore. Y eso, sólo por hablar de una de las víctimas más notorias de los Panama papers.

Las consecuencias y la importancia de esta última filtración de datos superan en mucho a la de todos los documentos que Wikileaks obtuvo para mostrar los efectos del espionaje en el mundo. Este es el hackeo y filtración de información más significativo de todos los tiempos, y una muestra de lo que puede suceder si no existe una estrategia de prevención contra la ciberdelincuencia.

LOS PANAMA PAPERS VUELVEN A DICTAR LA LECCIÓN

Para empezar, es importante saber qué es un hackeo. La piratería informática es la práctica de modificar las características de un sistema, con el fin de lograr un objetivo fuera del propósito original del creador. La persona que está participando constantemente en las actividades de hacking, y ha aceptado esta práctica como forma de vida y filosofía, se llama hacker.

Debido a la atención de la gente a esta práctica y su difusión en los medios de comunicación, todo el término piratería es a menudo confundido con cualquier crimen cibernético relacionado con la seguridad. Esto daña la reputación de todos los hackers, y es injusto para el experto que respeta la ley.

Uno de los fundadores de Mossack Fonseca, Ramón Fonseca, dijo que la fuga de información no fue causada por una entrega privilegiada, es decir, que alguien al interior de la empresa hubiera descargado los documentos de una máquina y se la hubiera entregado al medio de comunicación, lo cual también puede ser un acto ilegal y se llama filtración, sino que la empresa fue hackeada por expertos informáticos que tienen su dirección IP en servidores en el extranjero.

Esto es la principal diferencia entre un hackeo y una filtración de documentos. Fonseca ha reiterado que se descarta totalmente un trabajo interno. La firma ha presentado una denuncia penal ante los fiscales panameños sobre la supuesta violación a su servidor, y su fundador asegura que mientras todos hablan de la evasión de impuestos, nadie ha señalado el hackeo, que “es el único crimen que se ha cometido”. Que sea válido (y no cínico) resumir el caso de los Panama papers a esa frase, es otra historia por completo.

Para evitar una violación a los servidores, es importante crear una buena contraseña de firmware que se debe introducir antes de realizar tareas como el arranque desde un disco, restaurar el equipo y, lo más importante, entrar en el modo de un solo usuario.

Cada vez que se busca entrar remotamente, es necesario validar correctamente las credenciales del usuario, lo cual es complicado. Esto es obvio, pero no se puede exagerar la importancia de tener una contraseña segura. Todo debe tener una contraseña única que contenga números, letras y símbolos. De esta manera, se impide efectivamente ataques de fuerza bruta y que tengan éxito.

Si alguien trata de descifrar la contraseña, tomará tanto tiempo que va a existir una buena oportunidad de capturar al delincuente informático en el acto.

Si un hacker es, literalmente, sentado en frente de su equipo de la empresa, no hay realmente nada que pueda hacerse para que hagan lo que quieran. Con el acceso físico, hay un camino alrededor de todo. Sin embargo, si se siguen los consejos en el tema de tener una buena contraseña, se puede evitar la violación.

La recomendación más importante ante ello, es no escatimar recursos en proteger su información, y la mejor manera de hacerlo en caso de no contar con un área destinada a ello, es contratar a un servicio de administración de TI externo, que además le ayudará a mantenerse a la vanguardia en protección y seguridad.