Nacionales

“Hackear un sistema informático puede ser muy fácil”

Gilberto Vicente*
Hace algunas semanas, la red internacional de activistas denominada Anonimous, filial Guatemala, “botó” la página web del Tribunal Supremo Electoral (TSE), lo que causó dudas sobre la vulnerabilidad de los sistemas informáticos estatales. Sobre el particular, Gilberto Vicente, director de Marketing para América Latina y el Caribe de Fortinet, firma proveedora de soluciones de seguridad informática, opinó lo siguiente:

¿Qué tan fácil es ingresar a un sistema informático o un servidor y apropiarse de su contenido?
Lamentablemente es muy sencillo, ya que en el medio existe mucha oferta de aplicaciones y desarrolladores tecnológicos para eso, y los dispositivos son muy asequibles.

¿Cómo alguien externo puede entrar a un sistema como el del TSE y apropiarse de la información?
Al parecer, con el TSE lo que ocurrió fue que “botaron” su página web, pero no ocurrió un robo de información confidencial. Lograr eso es fácil, pues la persona que organiza un problema de “negación de servicio” (en este caso, la web) convoca a muchas otras a ingresar a esa página de manera simultánea; y si esta no cuenta con suficiente ancho de banda o soporte, simplemente colapsa.
En todo caso, también es posible ingresar a las bases de datos si existen amenazas informáticas, tales como el descuido, que permite la fuga de información sensible; atacantes virulentos (virus, gusanos, bacterias que solo causan pérdida de datos); y las acciones dirigidas, que son las más peligrosas, ya que se trata de ataques que comprometen la seguridad de los usuarios o las empresas.
En otros casos, esta gente vulnera los sistemas de seguridad y roba la información para lucrar con ella.

¿Cómo evitar esto?
Primero, tomando conciencia o reconociendo que el riesgo es real; reducir las vulnerabilidades en servicios críticos que pueden exponer la operación de la organización; considerar planteamientos consolidados e integrales (como la aplicación de esquemas de protección simultánea).
También trabajar de cerca con los proveedores de servicios de tecnología para definir el mejor esquema de protección e investigar las capacidades de ejecución de los proveedores para seleccionar los dispositivos de seguridad.

¿Es costosa la instalación de estos dispositivos?
Depende de muchos factores, pero el precio vale la pena. Recordemos que cualquier Gobierno, institución o empresa está expuesta a los riesgos digitales, por lo que ha llegado el momento de cambiar paradigmas sobre los sistemas de control. Hoy, es más fácil manifestarse en línea que en persona, lo que también conlleva riesgos.
En síntesis, todas las organizaciones con sistemas informáticos deben robustecer sus esquemas de seguridad.

Comentarios

comentarios

Mas en Nacionales

jimmy-morales

Jimmy Morales sobre los extorsionistas: “Aunque se escodan los encontraremos”

operativo

Siguen operativos contra extorsión por segundo día consecutivo

maxresdefault

¡No me gusta la Navidad, y qué!

Thelma Aldana MP

Aprueban crédito por US$ 60 millones para el MP

posadas-navidenas

Religiosidad en la época navideña: Se quema al diablo, nace Jesús

operativo

Nuevo operativo a gran escala permite capturas de extorsionistas y sicarios

sinibaldi sipi

MP inmoviliza bienes vinculados a Sinibaldi

f-capturas

Dos extrabajadores municipales capturados por pago de obras inexistentes

4m6a1391

Sydney Samuels: “Es más fácil sancionar a las pequeñas empresas”

Edgar-Justino-Ovalle-Maldonado-diputado-electo-del-FCN-senalado-de-cometer-violaciones-a-los-derechos-humanos-2

Arraigan a diputado Edgar Ovalle por caso Creompaz

jimmy-morales

Entregan ‘membrillo’ al Presidente por su poca accesibilidad con los medios

dsc_2586

Centro Administrativo del Estado genera dudas y preocupaciones