Hackeo y robo a la base de datos de las licencias de conducir: estas son las consecuencias de la filtración

Miércoles 17 de Abril de 2024, 19:53

Además de poner en riesgo la seguridad nacional, los ciberdelincuentes pueden aprovechar los datos obtenidos para cometer estafas.



Un ciberdelincuente publicó ayer una muestra de la base de datos de las licencias de conducir de todo el país, robadas hace unos días en un hackeo a Seguridad Vial Argentina. El sample, puesto a disposición en un canal de Telegram, contaba de 70.000 fotos del frente y dorso de los registros para manejar, entre los que se encontraban imágenes de personalidades, famosos y los carnets del presidente Javier Milei y los ministros Luis Petri y Patricia Bullrich.

El paquete completo de los archivos robados, que pesa 1,25 TB y se puso a la venta por 3000 dólares, se compone de 5,7 millones de imágenes de ciudadanos donde se puede ver información privada como sus fotos del rostro, nombres completos, dirección, nacionalidad, fecha de nacimiento, tipo de sangre, restricciones de conducción y las clases de vehículos que se pueden conducir.

El ciberdelincuente que se atribuyó el hackeo es también responsable de la filtración de datos del Renaper, que se dio a conocer el mes pasado.

Aunque desde Nación aclararon que el área de informática logró frenar la intrusión y no se encuentran comprometidas ni las bases de datos ni los datos sensibles de los ciudadanos, la filtración puede tener graves consecuencias en lo referente a la protección de datos privados, estafas digitales y ciberdelitos como suplantación de identidad.

Las consecuencias de la filtración de las licencias de conducir de todo el país


TN Tecno conversó con cuatro especialistas en ciberseguridad y protección de datos para determinar las consecuencias del hackeo a la base de datos de Seguridad Vial: “Lo más peligroso de este caso, es que todavía no podemos saber de manera exacta el uso y/o destino que pueden tener los datos personales obtenidos. Las licencias de conducir cuentan con información que puede ser utilizada para concretar estafas y falsificación de documentos, por ejemplo”, afirmó María Luján Gallego, abogada especializada en Protección de Datos.

“El problema es que no hay vuelta atrás. Una vez que la información empezó a circular, los ciberdelincuentes pueden aprovechar para cometer estafas y para suplantar nuestra identidad online”, agregó Alan Mai, especialista en ciberseguridad. Y explicó: “La consecuencia de esta filtración es que la información después se puede utilizar para engaños digitales y virtuales. Es decir, alguien que compró esos datos puede llamar esa la persona y aprovechar esos datos reales para ganar la confianza de la víctima, convencerla de que es quien dice ser (un organismo, o una empresa real) y cometer estafas”, concluyó Alan Mai.

Por su parte, Sergio Pérez Service Manager de Ciberseguridad de Security Advisor, explicó a TN Tecno: “Proteger los datos, además de un deber ético, es hoy una necesidad para evitar riesgos como el robo de identidad, la manipulación de información sensible y el potencial daño a la seguridad nacional. Garantizar la seguridad de los datos es proteger la integridad de la sociedad en su conjunto”.

Cómo prevenir estos ataques

“No existe una única medida que evite per se, estos ataques”, expresó Pérez. Sin embargo, agregó, existe una serie de controles administrativos, técnicos y normativos que en conjunto ayudan a minimizar los riesgos: “Los estados u organizaciones que tratan este tipo de información sensible, deberían adoptar buenas prácticas para defenderse de estas amenazas”.

“Da la sensación de que ante un hackeo, no se aprende la lección
”, aseguró María Luján Gallego. “Se debe dar mayor importancia a los temas vinculados con la ciberseguridad y la implementación de nuevas medidas de seguridad debe ser una constante tanto de las empresas como del estado, es sabido que la tecnología avanza rápidamente y la normativa que intenta poner un freno siempre llega tarde”, concluyó la abogada.

En cuanto a los ciudadanos, los titulares de los datos que fueron publicados, no hay muchas herramientas para protegerse frente a este tipo de hackeos. María Luján Gallego asegura que es el estado quien debe robustecer las medias de seguridad para minimizar riesgos: “Los estados deben llevar a cabo evaluaciones de impacto, acceso restringidos a las bases de datos, uso de contraseñas seguras, realizar internamente vulneraciones a los sistemas a los efectos de verificar cuan vulnerable puede ser el mismo”. /TN