Así se va a ‘blindar’ la elección 2018

En tiempos del ciberdelito, hackeo, bots y fake news, México vive uno de los procesos electorales más reñidos de su historia

Para llegar a ella se debe recorrer una especie de laberinto formado por muros y pasillos estilo industrial. Tras cruzar tres puertas de seguridad, encontramos el área flanqueada por paredes de cristal. La llaman la “pecera” y es uno de los centros de cómputo y operaciones que soporta “parte del sistema nervioso” que transmite información que el Instituto Nacional Electoral (INE) requiere para operar. De los cinco centros de sistemas, cómputo y operaciones con los que cuenta el instituto en todo el país, visitamos uno estratégico: el que soporta los procesos electorales y el resto de funciones del INE. Aquí se procesa toda la información relacionada con las prerrogativas a los partidos políticos y la fiscalización del dinero público.

Los servidores resguardados en la “pecera” contienen los datos electorales de un país que está próximo a vivir una de las contiendas más reñidas de su historia. El próximo 1 de julio los votantes acudirán a las urnas para elegir 3,400 cargos públicos a escala federal y local, incluido presidente de la república, congresistas, gobernadores y alcaldes.

  • En el marco del reciente e inédito ataque cibernético a bancos mexicanos, mediante el cual se habrían sustraído casi 400 millones de pesos, el tema de la ciberseguridad resurge con interés para distintos sectores. NEWSWEEK EN ESPAÑOL charló en exclusiva con Jorge Humberto Torres Antuñano, coordinador general de la Unidad de Servicios de Informática del INE, sobre el blindaje de la elección 2018. Al respecto, afirma: “Aquí sí tomamos muy en serio la seguridad informática, y por ese lado el ciudadano puede tener la claridad de que nosotros estamos muy conscientes de nuestra gran responsabilidad, y cada día tomamos previsiones”.
  • Por motivaciones económicas, políticas, ideológicas, de criminalidad y hasta ocurrencia o divertimento, se intenta atacar sistemas de gobiernos, bancos, organizaciones no gubernamentales, telecomunicaciones, correos o cualquier portal; incluso se ha convertido en reto de practicantes, “porque hoy muchos ataques ya hasta son como recetas de cocina que aparecen incluso en páginas de internet donde un estudiante a lo mejor ve qué pasos seguir y aplica el ciberataque, pero dependerá del objetivo: el qué tanto está protegido, actualizado y preparado para repelerlos”.
  • El INE no está exento. “Uno de los ciberataques que generalmente se están dando de forma cotidiana —explica Torres Antuñano— son los de la negación de servicio; consideren: tengo mi página en internet, www.ine.mx, alguien que quiere actuar de manera maliciosa puede secuestrar a través de virus informáticos cientos o miles de computadoras sin que los usuarios de estas se enteren de que tienen atrás un virus que está trabajando mientras él opera su máquina aparentemente de manera normal, porque el virus no es para afectar su máquina, sino para generar consultas a un mismo sitio.
  • “Se ejecutan millones de solicitudes de no humanos, es decir, de computadoras (esclavas) procurando que la página del INE no responda, sin embargo, ya tenemos mecanismos para mitigarlos: identificamos esas millones de solicitudes y se les manda literalmente a la basura, para que los usuarios reales lleguen sin ningún problema y no se interrumpa el servicio”.

Y prosigue:

  • “Hay otro tipo de ataques que consisten en buscar un hueco en el sistema para alterar la información o extraerla, que intentan vulnerar la integridad, y para esos también tenemos mecanismos de mitigación. Es decir, esos ataques son comunes, pero siempre estamos preparados. Desde el diseño de los sistemas establecemos aspectos de seguridad. En una analogía simple: cuando yo diseño una casa se hace acorde también a los riesgos. Con los sistemas, sabiendo que hay muchos riesgos, implemento mecanismos de seguridad que incluyen simulaciones como si fuéramos atacantes, para verificar si funciona o no y detectar nuevos riesgos, pero además siempre monitoreamos, porque no es solo ponerle cerradura a la casa, también policías vigilando cualquier actividad sospechosa”.

El reto en un proceso electoral que tiene como aliado la tecnología, “es que no se va a tener respaldo en papel para muchas de las actividades y dependemos de que los sistemas operen de forma continua y confiable. A lo largo de los años la tecnología ha venido evolucionando, pero los riesgos asociados también, y por eso la ciberseguridad sí es un reto, y buscamos siempre identificar cuáles pueden ser los impactos para mitigarlos./CON INFORMACION DE ARISTEGUI NOTICIAS

Reportaje Completo en el Enlace:

https://newsweekespanol.com/2018/06/blindar-eleccion-2018/

Recibe nuestro boletín informativo, suscríbete usando el formulario