HACKEOS; ERRORES HUMANOS O TRAICIONES DE PROVEEDOR

**Café de Mañana .
/ Por José Luis Enríquez Ambell  /
Tengo la impresión que este tema va más allá de lo pensado, aunque acepto que no conozco nada de la seguridad informática, pero es muy difícil entender que hackeen sitios de dependencias tan sólidas en su estructura histórica e institucional como la ahora SICT y antes SCT.
Lo único que me hace pensar y es lo más probable, es que los hackeos sean errores humanos o traiciones de algún proveedor, sobre todo de la Secretaría de Infraestructura, Comunicaciones y Transportes que no nacieron ahora.
No pretendo hacer quedar mal a los informáticos, pero todos ellos y en especial los que son profesionales en sus tareas, tienen las contraseñas que favorece a la seguridad.
Me ha tocado ver casos en los que en algunas dependencias públicas tratan de contratar cambios en sus sistemas de forma inmediata al no contar con el código fuente,-  estos son archivos que contienen instrucciones concretas y escritas en lenguaje de programación, y que posteriormente compilan uno o varios programas,- y que incluso algunas veces ni siquiera saben que es eso.
En términos de la informática, el área profesional que se dedica a la creación del código fuente es identificada como ingeniería de software y en más de una ocasión no existen en las plantillas de las oficinas públicas, pero en el caso de la Ex SCT es impensable creer así sea.
De ahí que tengo la impresión, solo eso, pues no tengo más elementos, para que sospeche que algún proveedor no les dejó el código fuente o quien sabe si el proveedor anterior en la materia les haya dejado accesos secretos para hackear, y por ello creo que este asunto lleva a una profundidad más allá de un socavón carretero.
Así que hablar de dos semanas para reestablecer el sistema en una área tan tecnificada y sólida como para padecer  ahora por un hackeo, me lleva a creer que el asunto tiene responsables y no solo es cuestión técnica nada más.
En mi opinión el hackeo se debe a que los atacantes encontraron una “ventana” vulnerable por donde entrar a los servidores de la dependencia. Y en este caso al querer entrar debió sonar una alarma que avisó a la ciberseguridad para detener la entrada ilícita al servidor, sitio donde guardan toda la información, así que este hackeo tiene traiciones de alguien o algunos, ya que siempre en cualquier servidor por más profesional o bueno que sea se puede encontrar una ventana vulnerable por donde atacar y esto lo saben bien los expertos.
UN CAFÉ CON DOBLE CARGA
“El error humano o la ciberextorsión” de alguna red al interior de la SICT puede existir y estar ligada al pasado reciente de esa dependencia normativa carretera que hasta pueda comunicar y enlazar las vías de acceso a otras dependencias, línea de investigación que puede llegar a instancias de procedimientos más allá de lo administrativo.
¡ ES CUANTO !
!Integrate al comercio electrónico¡ Estrategias en la Nube
!Integrate al comercio electrónico¡ Estrategias en la Nube
!Integrate al comercio electrónico¡ Estrategias en la Nube
!Integrate al comercio electrónico¡ Estrategias en la Nube