Conozca las 3 amenazas más conocidas en ciberseguridad

 Los tres principales riesgos de las próximas elecciones en México, desde la perspectiva de la ciberseguridad, son la configuración incorrecta de los sistemas informáticos, los problemas con aplicaciones mal resueltas y versiones obsoletas del software usado, advirtió John F. Banghart, exdirector de Ciberseguridad del Consejo de Seguridad Nacional de Estados Unidos durante la administración de Barack Obama.

Durante su participación en el foro “Ciberseguridad y democracia en un mundo interconectado”, organizado por The Aspen Institute y el diario El Universal, Banghart explicó que el otro gran riesgo que pende sobre las elecciones, no sólo las
mexicanas, sino las que se celebrarán en el futuro en todo el mundo, son las noticias falsas, una amenaza de seguridad real con un impacto difícil de medir.

Para Banghart, la ciberseguridad implica tres cosas:

  • Confidencialidad, es necesario procurar que la información privada mantenga ese carácter.
  • Integridad, evitar que la información sea alterada.
  • Disponibilidad, asegurarse de que la información esté disponible de forma permanente, combatir interrupciones temporales o permanentes.

El experto, director de riesgos de ciberseguridad en la firma de consultoría Venable LLP, recordó que hay tres tipos de figuras que amenazan al mundo: los estados nación, actores muy sofisticados con mucho poder para hacer daño; el crimen organizado, células o grandes grupos con acceso a un mercado negro global que incluso ofrece asistencia técnica, y los hacktivistas, usualmente particulares o grupos pequeños que no buscan robar información, sino irrumpir en un sitio para modificarlo y avergonzar o exponer a una figura o institución.

“Generan más problemas que daños”, dijo el experto sobre estos últimos.

Esos actores, representan amenazas crecientes para los gobiernos y las empresas, particularmente en lo que respecta al aumento en el potencial de daño de los ataques DDoS usando el Internet de las Cosas (IoT, por sus siglas en inglés), el auge del ransomware (software malicioso que secuestra un sistema y exige un pago para liberarlo) y riesgos para la infraestructura crítica (redes eléctricas, por ejemplo), así como la intervención en elecciones.

¿Qué puede hacer el gobierno mexicano? La estrategia tendría que pasar por la autoridad electoral, el Instituto Nacional Electoral (INE), y al respecto, Banghart recomienda cuatro pasos puntuales:

  • Establecimiento de un marco de reducción de riesgos para que los estados puedan mejorar la infraestructura electoral.
  • Crear guías voluntarias de mejores prácticas para las elecciones.
  • Educación a los funcionarios y a terceros integradores de tecnología para que tengan claras las vulnerabilidades del sistema.
  • Trabajar con expertos en elecciones y ciberseguridad para mejorar la manera como se comparte información durante el proceso.

Noticias falsas, datos y ética

Para el experto, si bien las noticias falsas son un reto y una amenaza global, no se trata de un problema de ciberseguridad.

“Las redes sociales son una herramienta con muchos aspectos positivos, conectan a la gente instantáneamente en todo el mundo y permite la recolección eficiente de datos y el análisis de grandes cantidades de información”.

Esos datos son sensibles, como lo puso en evidencia el escándalo de uso de datos de usuarios de Facebook por parte de Cambridge Analytica y que fueron aprovechados por la campaña de Donald Trump y, en un esquema similar, por la campaña de reelección de Barack Obama.

Cuestionado sobre el uso que hacen gobiernos y compañías privadas esos datos, Banghart afirmó: “si las empresas y negocios tienen datos, usémoslos, están ahí para ello”.

No obstante, también señaló que las redes pueden ser usadas para “difundir desinformación e información equivocada” y recordó que los mexicanos pasan todos los días 5 horas 15 minutos en redes sociales.

A la luz de esos casos, Banghart recordó que la desinformación no es un problema de ciberseguridad, pero se puede adoptar un enfoque similar al de esa área para combatirlo, siempre y cuando se tenga en cuenta que “las herramientas tecnológicas de los atacantes son cada vez más potentes y que existe un desbalance de poderes que aún favorecen a los atacantes”.

De ahí la relevancia del trabajo coordinado y del establecimiento de una estrategia de identificación de vulnerabilidades.

ALD/Forbes

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online