Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Tulsi Gabbard bajo la lupa: uso de contraseñas inseguras en puestos de alta seguridad

Tulsi Gabbard bajo la lupa: uso de contraseñas inseguras en puestos de alta seguridad

por Dragora

La seguridad informática no admite errores, y menos cuando hablamos de la directora de Inteligencia Nacional de Estados Unidos. Sin embargo, Tulsi Gabbard, encargada de velar por la ciberseguridad del país, ha sido protagonista de un escándalo tras descubrirse que empleó contraseñas insegu­ras y reutilizadas en sus cuentas personales durante años. Este incidente pone en evidencia los riesgos de las filtraciones de datos y la importancia de aplicar buenas prácticas de gestión de contraseñas.

Perfil de Tulsi Gabbard: de congresista a jefa de inteligencia

Tulsi Gabbard asumió el cargo de Directora de Inteligencia Nacional en febrero de 2025, con un salario anual de 199 700 dólares. Antes de este nombramiento, sirvió en el Congreso de EE. UU. entre 2013 y 2021, formando parte de comités clave:

  • Comité de las Fuerzas Armadas

  • Subcomité de Inteligencia y Operaciones Especiales

  • Comité de Asuntos Exteriores

Su trayectoria le otorgó acceso a información altamente sensible, tanto del Congreso como de agencias de seguridad, lo que hace aún más grave el hallazgo de contraseñas vulnerables.

Contraseñas reutilizadas y de baja complejidad

Según ha revelado la revista Wired, Gabbard utilizó durante años la misma clave en servicios críticos como Gmail, Dropbox, LinkedIn e incluso su sitio web personal. Aunque no eran tan obvias como “1234”, todas compartían la misma palabra raíz: shraddha.

Esta práctica va en contra de las recomendaciones básicas de seguridad informática, que exigen:

  1. Contraseñas únicas para cada servicio.

  2. Combinaciones complejas de letras mayúsculas, minúsculas, números y símbolos.

  3. Actualizaciones periódicas para mitigar riesgos en caso de filtración.

Reutilizar una contraseña facilita enormemente el trabajo de los ciberdelincuentes: si vulneran un servicio, automáticamente obtienen acceso en cadena a todos los demás.

Origen de la filtración: “combolists” o listas combinadas

El problema no surgió por un ataque directo a las cuentas de Gabbard, sino por filtraciones históricas que se recopilaron en lo que se conoce como “combolists” o listas combinadas. Estas listas contienen millones de pares usuario–contraseña extraídos de múltiples brechas de seguridad y se comercializan en la dark web.

  • 2017: Publicación de las primeras combolists que incluían cuentas asociadas al sitio web de Gabbard.

  • 2019: Nueva lista combinada que añadió registros de su cuenta de Gmail.

  • 2012–2019: Los mismos datos indicaron uso idéntico de contraseña en Dropbox y LinkedIn.

Estas recopilaciones se crean al unificar filtraciones de empresas, foros, redes sociales y plataformas diversas, multiplicando el efecto de cada brecha original.

Las 10 contraseñas más inseguras del mundo (y cómo crear mejores claves ...

Impacto en la seguridad nacional y reputacional

Que la máxima responsable de inteligencia reutilizara contraseñas fácilmente descifrables genera un daño reputacional y plantea interrogantes sobre la cultura de ciberseguridad en las más altas esferas del gobierno. Entre los riesgos reales se incluyen:

  • Acceso no autorizado a comunicaciones oficiales.

  • Fuga de información confidencial o clasificada.

  • Spear phishing dirigido aprovechando datos personales filtrados.

  • Pérdida de confianza ciudadana y vulnerabilidad ante adversarios extranjeros.

Aunque no hay evidencia de que estas cuentas personales contuvieran datos gubernamentales, el simple hecho de que un actor malicioso pudiera comprometer la correspondencia privada de Gabbard es preocupante.

Respuesta oficial y declaraciones de la portavoz

Ante las acusaciones, Olivia Coleman, portavoz de Tulsi Gabbard, afirmó a Wired:

“Las filtraciones de datos a las que se refiere ocurrieron hace casi 10 años, y las contraseñas han cambiado varias veces desde entonces”.

Sin embargo, la explicación no apaga el debate sobre la responsabilidad personal y la necesidad de políticas de rotación de contraseñas obligatoria incluso para altos cargos.

Lecciones y buenas prácticas de gestión de contraseñas

Este caso sirve como un recordatorio clave para organizaciones y usuarios:

  1. Implementar gestores de contraseñas: facilitan la generación y el almacenamiento seguro de claves únicas.

  2. Activar autenticación multifactor (MFA): añade una capa extra de protección más allá de la contraseña.

  3. Revisar combolists: comprobar periódicamente si nuestras cuentas aparecen en bases de datos de contraseñas filtradas (e.g., Have I Been Pwned).

  4. Formación continua: educar a empleados y directivos en ciberhigiene y riesgos de reutilización.

  5. Políticas de rotación: obligar al cambio regular de contraseñas, sobre todo en perfiles de alto privilegio.

En conclusión, el escándalo de Tulsi Gabbard revela cómo incluso los máximos responsables de la seguridad nacional pueden caer en prácticas de ciberseguridad básicas. La clave para proteger la información sensible radica en adoptar herramientas adecuadas, educar a todos los niveles y aplicar medidas obligatorias de gestión de contraseñas. Solo así se podrá reducir el riesgo de filtraciones de datos y blindar nuestra privacidad y la de las instituciones más críticas.

Fuente: Genbeta

You may also like

Dejar Comentario

Click to listen highlighted text!