top of page

Democracia vs Malware: Ciberseguridad y elecciones presidenciales

Giovanni Cordero

La historia de la ciberseguridad está llena de batallas, victorias y derrotas. Las infiltraciones pueden afectar a una empresa, a un país, o incluso a un usuario en especifico, y esto sin levantar sospecha.

La creciente era digital solo le ha abierto un espacio a estas amenazas para crecer y agrandar su alcance, pero del mismo modo en el que las amenazas informáticas evolucionan continuamente, las soluciones de seguridad se vuelven también cada vez más sofisticadas para contrarrestarlas.

Los sistemas democráticos se han convertido en las víctimas más recientes, ya que el uso de tecnologías digitales para agilizar las votaciones y los procesos electorales abren la posibilidad de una amenaza informática, posibilidad que se cree en casos recientes se ha convertido en una realidad.

Con el mayor uso de la tecnología, se abren nuevas formas por las cuales otras prácticas antiéticas o ilegales también podrían presentarse, solo que ahora en el ámbito digital. Tal es el caso de las elecciones presidenciales norteamericanas del 2016, en los cuales se expuso el perfil de miles de votantes y se cree hubo interferencia de otros países.

En diversos países donde se ha implementado el voto electrónico, se han descubierto que los sistemas encargados de recibir los votos son vulnerables a ciertos ataques, lo que pone fácilmente en duda los resultados recibidos.

Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica, explica los aspectos más importantes de la seguridad informática con los sistemas democráticos actuales, las amenazas que representan, el daño del que son capaces y el cómo las combaten.

¿Le gustaría conocer más del tema? ¡Adelante!

Amenazas

Existen muchas amenazas que podrían afectar la infraestructura tecnológica y con ello la información que se almacene, como es el caso de ataques de Denegación de Servicio (DoS) o el uso de virus o malware.

El método más utilizado para la propagación de malware es el correo electrónico, ya sea con archivos adjuntos o enlaces a sitios maliciosos. También estos se transfieren fácilmente en memorias portátiles, pero los ataques más complejos suelen buscar y explotar vulnerabilidades en el software.

También se debe tomar en cuenta las posibles motivaciones para la infiltración, si el individuo o el equipo que lo realizó es independiente y trabaja por cuenta propia o si es contratado para realizar el ataque y cuenta con grandes recursos para el mismo.

“En este contexto, pueden existir distintos escenarios y posibilidades, como actores políticos o gobiernos inconformes con los resultados, hacktivistas con distintas ideologías políticas, o incluso personas con la capacidad técnica que podría actuar solo por diversión”, comparte Mendoza.

Al igual que las amenazas, los daños realizados por estos ataques pueden ser muchos y muy variados. Un código malicioso puede robar información, transformarla a su gusto o incluso crear nueva información falsa. Esto crea un mundo de posibilidades para los ataques, ya que cuentan con muchas medidas para alterar un mismo resultados.

Soluciones

Cada día se crean nuevas maneras de proteger nuestra información y nuestros sistemas, y cada dia que pasa vemos como estos avances vuelven a ser burlados y volverse insuficientes.

Ya hoy en día no alcanza con actualizar las bases de datos de virus y escanear un sistema, por lo que los técnicos en seguridad informática han tenido que buscar nuevos métodos para enfrentarse a esta problemática.

Recientemente empezamos a utilizar mecanismos de detección conectados con la nube, lo disminuye considerablemente la cantidad de malware que logra escapar o pasar desapercibido.

Métodos de aprendizaje automático (Machine Learning) y la aplicación de inteligencias artificiales le han permitido a distintos aparatos tecnológicos notar por sí mismos si algo no funciona como debería de hacerlo, incluso si el malware que lo provocó escapa de su detección.

Por último se han implementado medidas de seguridad como la heurística y el uso de firmas genéricas, lo que permite también incluir módulos para evitar amenazas específicas, como lo son el phishing, el ransomware, los botnets e incluso los exploits.

Comments


bottom of page