Inicio / Riesgos cibernéticos que amenazan la integridad de las próximas elecciones

Riesgos cibernéticos que amenazan la integridad de las próximas elecciones

Por: Rosa Martínez Gómez | abril 12, 2018


En su paso por el foro “Ciberseguridad y democracia en un mundo interconectado”, John F. Banghart, exdirector de Ciberseguridad del Consejo de Seguridad Nacional de Estados Unidos durante la administración de Barack Obama, explicó que uno de los grandes riesgos que pende sobre las elecciones son las noticias falsas, una amenaza de seguridad real con un impacto difícil de medir.

“Las redes sociales pueden ser usadas para difundir desinformación e información equivocada”, indicó.

Según el analista, en la actualidad existen tres tipos de figuras que amenazan al mundo: los estados nación (actores muy sofisticados con mucho poder para hacer daño), crimen organizado (células o grandes grupos con acceso a un mercado negro global) y hacktivistas, que si bien no buscan robar información, sí intentan irrumpir en sitios para modificarlos y avergonzar o exponer a figuras o instituciones.

Banghart considera que estos actores representan amenazas crecientes para los gobiernos y las empresas, particularmente en lo que respecta al aumento en el potencial de daño de los ataques DDoS usando el Internet de las Cosas (IoT, por sus siglas en inglés), el auge del ransomware y riesgos para la infraestructura crítica.

Recomendaciones

Ante este escenario, Banghart destaca la importancia de establecer un marco de reducción de riesgos para que los Estados puedan mejorar la infraestructura electoral, así como crear guías voluntarias de mejores prácticas para las elecciones y educar a los funcionarios y a terceros, integradores de tecnología, para que tengan claras las vulnerabilidades del sistema.

Trabajar con expertos en elecciones y ciberseguridad para mejorar la manera como se comparte información durante el proceso es otro de los consejos aportados por el experto.

Banghart hizo énfasis en que las herramientas tecnológicas de los atacantes son cada vez más potentes y que existe un desbalance de poderes que aún favorecen a los atacantes. De ahí la relevancia del trabajo coordinado y del establecimiento de una estrategia de identificación de vulnerabilidades.


Comentarios

Deja un comentario

SUSCRÍBASE A NUESTRA NEWSLETTER

Obtenga acceso a información exclusiva, reportajes, notas de actualidad y el análisis de las tendencias con el mayor rigor periodístico.

Únase hoy a IT MASTERS MAG, puede Registrarse o Iniciar sesión

Para accender a este y más contenido es necesario registrarse o acceder a su cuenta.