
Apenas día después de haberse dado a conocer el hackeo a la base de datos de Tigo, otro episodio de vulneración de la ciberseguridad llamó la atención de los expertos en la materia, que alertaron de la oferta de datos de portales paraguayos, entre ellos de otras empresa de telefonía, además de casas de bolsa y otros rubros, en la denominada internet profunda.
La "deep web", el lado oculto de la internet, por oposición a la internet "visible" (la que está disponible a partir de los motores de búsqueda), tradicionalmente es comparada con la base de un iceberg. Se calcula que la parte "visible" de la internet es apenas el 5%, mientras que la parte oculta está conformada por el 95% restante. Esta porción mayoritaria es utilizada en ocasiones para evadir la censura de los gobiernos, pero también para cometer todo tipo de delitos.
Según el abogado Leonardo Gómez Berniga no se sabe a ciencia cierta si estas filtraciones detectadas corresponden efectivamente al hackeo de la base de datos de Tigo o si corresponden a otro hackeo distinto, ocurrido inmediatamente después o incluso anterior. "Lo que sí sabemos es que hay cuentas de estas compañías telefónicas, de inversiones y electrodomésticos", señaló LPO.
El integrante de la Asociación de Tecnología, Educación, Desarrollo, Investigación y Comunicación (TEDIC) sostuvo que se pudieron haber filtrado "porque hubo una intrucción a computadoras de estos usuarios o de estas empresas y se haya captado las contraseñas del navegador".
Para Eduardo Carrillo, de la Coalición de Datos Personales de Paraguay, estos dos episodios, estén o no conectados, muestran el nivel de vulnerabilidad que existe en el manejo de datos en sistemas informáticos públicos y privados. "En poco tiempo hay como dos ejemplos a vulneraciones a sistemas infomáticos, con escalas distintas, y que vuelven a demostrar los grados de vulnerabilidad en materia de ciberseguridad", expresó a este medio.
Carrillo planteó la necesidad de una ley de protección de datos personales, un debate que lleva por lo menos cinco años, y dijo que al contrario de lo que expresó el ministro de Tecnologías de la Información y Comunicación (MITIC), Gustavo Villate, el proyecto tuvo una amplia discusión y un profundo proceso de adaptación a la realidad paraguaya, tomando también experiencias internacionales.
"Esta no es una ley enlatada, esta es una ley debatida en el Congreso, en la comisión de Ciencia y Tecnología de la Cámara de Diputados, que tuvo un valor impotantísimo en el proceso de socialización y de generar consultas, de recolectar información para garantizar que no sea una ley enlatada", dijo.
Lo que falta en Paraguay, opinó Carrillo, es una cultura de protección de datos personales. "Cuestiones básicas como el consentimiento informado, que la empresa me diga en el momento cómo van a ser tratados esos datos, por cuánto tiempo van a ser almacenados o quiénes van a tener acceso a esos datos", apuntó.
Con esta ley, aseguró el experto, se establecerían reglas claras en el proceso de recolección y tratamiento de datos personales, además de ofrecer una adecuación de la cultura en el tratamiento de estos datos. Posteriormente, tras un plazo razonable, se podría empezar un proceso de mayor control y sanción ante el incumplimiento de la norma.
A inicios de esta semana, Tigo había confirmado una vulneración de su sistema de seguridad digital durante el último fin de semana, lo que generó inconvenientes en servicios dirigidos para su segmento de empresas. Miguel Ángel Gaspar, presidente de Paraguay Ciberseguro y consultor en seguridad digital, había confirmado que lo que le ocurrió fue un ataque de ransomware, que consiste en la extracción ilegal de base de datos y un posterior extorsión para que, en este caso, la empresa recupere lo perdido.
Hasta el momento, el gobierno paraguayo ha dado pocas explicaciones respecto a lo sucedido, y organismos como la Secretaría de Defensa al Consumidor (SEDECO) siguen mudos frente a las dudas de los usuarios sobre la posible vulneración de sus datos.
Por favor no corte ni pegue en la web nuestras notas, tiene la posibilidad de redistribuirlas usando nuestras herramientas.