elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Lecciones del caso Séneca y la brecha de Movistar: fallos clásicos en 2025
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Lecciones del caso Séneca y la brecha de Movistar: fallos clásicos en 2025  (Leído 502 veces)
S1rk0-007

Desconectado Desconectado

Mensajes: 1



Ver Perfil
Lecciones del caso Séneca y la brecha de Movistar: fallos clásicos en 2025
« en: 28 Agosto 2025, 01:23 am »

Introducción
Desde hace un tiempo estoy revisando temas de esta sección y la mayoría gira en torno a consultas personales o dudas básicas.
En esta ocasión me gustaría hacer un análisis diferente, enfocado en casos recientes que demuestran como en 2025 continuamos cayendo en errores de seguridad muy antiguos.



Caso 1: Plataforma Séneca (Andalucía)
Un estudiante `hackeó' el sistema para acceder a calificaciones y correos de profesores.
Lo que importa no es tanto el `hackeo' sino que se ha podido conseguir mediante sistemas obsoletos y mala gestión de permisos.
No es un 0-day, es pura negligencia operacional.

Caso 2: Brecha de Movistar
Se habrían filtrado millones de registros mediante un rescate simbólico.
Cuando alguien pide tan poco dinero por un botín tan grande, es un indicio claro de que el objetivo no es económico, sino reputacional o político.
No estamos hablando de exploits sofisticados, de errores de gestión y mantenimiento.



Reflexión
Mediante la seguridad tradicional y la que incorpora acciones en los blockchains, el ciclo es análogo en ambas:
los algoritmos y la criptografía suelen ser sólidas y esta no es la debilidad en la seguridad, sino que la implementación y el funcionamiento, que son el punto débil.
El 2025 tiene su origen en lo más elemental en la aparición de fallos críticos.



Preguntas abiertas
– ¿Creéis que estos incidentes están más relacionados con la falta de inversión o de cultura de seguridad?
– ¿Habéis detectado patrones similares en otros ámbitos (IoT, teléfonos móviles, cloud)? 



┌─[S1rk0-007@elhacker.net]─[~]
└──$ whoami
Grey Hat | Seguridad | Blockchain | Reversing


En línea

┌─[S1rk0-007@elhacker.net]─[~]
└──$ whoami
Grey Hat | Seguridad | Blockchain | Reversing
@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.418


Turn off the red ligth


Ver Perfil WWW
Re: Lecciones del caso Séneca y la brecha de Movistar: fallos clásicos en 2025
« Respuesta #1 en: 28 Agosto 2025, 15:49 pm »

El caso 1 es falta de cultura de seguridad. También añadiría otra variable ahí: Corrupción.

 Es común que "el primo de" el politico al que le toque se encarge de programar software tanto para redes institucionales como en el sistema educativo.
A la vez, se siguen usando dinosaurios como base para plataformas. Cual es la ùltima vez que viste una plataforma educativa en React, por ejemplo?
Uno podría pensar que se debe a falta de presupuesto, pero mas bien, es que introducen sobrecostes en tecnologías anticuadas para repartirse el sobrecoste/presupuesto. Especialmente si no son "sistemas críticos" (si lo son pero al que le toca gestionarlo le da igual).

Yo mismo presencié de primera mano como un "primo de no se quien" estaba al cargo del desarrollo, host y mantenimiento de mas de 30 dominios. Tenía hosteados en el mismo servidor webs institucionales, y webs de business que no tenían absolutamente ninguna relación. Vulnerar cualquiera de esas webs del lado del servidor te daba acceso instantaneo a al resto de webs/servicios. No era un experto de nada, mas bien un "espabilado" que vio negocio.

Sobre el caso 2 no puedo comentar porque no estoy al tanto. Simplemente añadir que la motivación de pedir un rescate pequeño no tiene que ser por reconocimiento, si no porque el modus operandi de la mayoría de empresas es contactar a la policía y nunca pagar rescates. El motivo de pedir poco rescate puede ser para hacer mas atractiva la opción de pagar el rescate.

Coincido con tu reflexión sobre la criprografía. La mayoría de fallos explotados no suelen ser sobre criptografía en sí. Si no en malos diseños e implementaciones.





En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines