Síguenos en nuestras redes sociales:

Publicidad

OPINIÓN: El proceso electoral y la seguridad digital

En el contexto de “las mayores elecciones de la historia”, los ataques tienen como objetivo generar dudas sobre del proceso democrático, opina Sabas Casas del Río.
ciberseguridad
Amenazas Las estructuras de gobierno deben tomar en cuenta que hay una gran cantidad de tipos de ciberataques, contra los cuales necesitan protegerse. (Foto: gintas77/Getty Images/iStockphoto)

Nota del editor: Sabas Casas del Río, VP para América Latina de S21sec. Las opiniones expresadas en esta columna son exclusivas de su autor.

(ADNPolítico) – El proceso electoral está en su fase final. Los candidatos se refieren unos a otros en cada oportunidad posible, y la lucha por la presidencia, así como el control de las Cámaras, gubernaturas y municipios, recrudece cada vez más. Este es el momento en que los actores políticos están más en el escrutinio público y el cuidado de su imagen se vuelve cada vez más importante. Sin embargo, la seguridad digital es un tema que no debe separarse de su agenda, ya que los ataques están cada vez más a la orden del día.

Lee: Si hackearon al sistema financiero, ¿qué riesgo tiene el INE?

Es necesario que las secretarías de gobierno, candidatos y partidos se cuiden del robo de información sensible, así como de las llamadas fake news. En el primer caso, los ciberespías están en búsqueda de información como correos electrónicos de altos perfiles, bases de datos institucionales (incluyendo simpatizantes) o la configuración de seguridad de los sistemas.

Publicidad

Los datos son el petróleo del siglo XXI, y en un contexto de “Las mayores elecciones de la historia”, como se ha llamado a este proceso electoral, los ataques tienen como objetivo generar dudas acerca del proceso democrático, así como dañar la imagen del gobierno actual.

Todos los días los SOC (Security Operations Center) que monitorean la región encuentran ‘movimientos’ que hablan del riesgo en la que se encuentran los países que celebran elecciones. Una gran parte de esa actividad son posteos en foros especializados, en los cuales se pregunta cómo vulnerar una puerta específica en cierta secretaría. Otras veces se postean ofertas de información sensible, cuando el ciberespía ha logrado infiltrarse y extraído los datos que buscaba robar.

OPINIÓN: La democracia en tiempos de redes sociales

La amenaza va más allá. Las estructuras de gobierno deben tomar en cuenta que hay una gran cantidad de tipos de ciberataques, contra los cuales necesitan protegerse. Los más probables son:

Publicidad
  • Intrusiones maliciosas (defacement)
  • Denegación de servicio DDOS
  • Hackeo para cambiar votos o eliminar los mismos, dentro del cómputo final
  • Publicación/venta de datos sensibles
  • Fake news

Estas últimas son relevantes por el grado de penetración que logran con la población en general. Es común que quienes publican fake news copian la imagen de los sitios veraces de noticias para convencer a más personas de su autenticidad. Cuando las injuria se vuelven tendencia, se daña la reputación de un personaje o una institución y es momento de hacer un doble trabajo: el de aclaración y el de intentar convencer a la opinión pública de la versión legítima.

Lee: El padre del SPEI habla de su creación

Quiénes son los atacantes

Publicidad

Los espías cibernéticos no son un grupo homogéneo, sino que tienen distintos intereses, orígenes y motivaciones. Las agrupaciones que se denominan como parte de Anonymous no necesariamente tienen comunicación o colaboración entre sí, ya que están no unificados, sino que funcionan como células.

Un común denominador entre ellos es que sostienen que su objetivo es el beneficio de la ciudadanía en general, lo que varía es si se proclaman en contra de toda forma de gobierno o de actores específicos, con beneficio de otros.

Por otro lado, hay también grupos de ciberespías que están vinculados a gobiernos, sin que necesariamente formen parte de la estructura formal del estado. Es el caso de Lazarus Group, una organización detrás de distintos malware y ataques contra el gobierno de Corea del Sur; los agentes de ciberinteligencia reportan que muchas de las IP usadas para dichos ataques pasan por servidores en Corea del Norte, sin que se haya podido verificar su vínculo con el gobierno norcoreano.

Publicidad

Lee: ¿Cambridge Analytica en México? Esto es lo que se sabe

Recomendaciones para las estructuras de gobierno

El monitoreo previo y posterior a las elecciones, fortalecer la seguridad de los sistemas, realizar campañas de concientización de la ciudadanía para reducir la influencia generada por las redes sociales, son acciones puntuales y efectivas para defender la legitimidad del proceso electoral.

Publicidad

Hasta el momento se han registrado ataques de espionaje político en Ecuador, Perú, Brasil y Argentina, todos ellos han sido vinculados a los procesos electorales. Los actores políticos mexicanos deben agregar la ciberseguridad a la lista de precauciones de su campaña para que, cuando se presenten los ataques, estos sean infructuosos y siga en pie la legitimidad de la elección en la que participan.

Consulta más información sobre este y otros temas en el canal Voces

¿QUIERES MÁS NOTICIAS COMO ESTA?
Mantente informado del acontecer político en México y el mundo

Publicidad