“Hackear un sistema informático puede ser muy fácil”

Gilberto Vicente*
Hace algunas semanas, la red internacional de activistas denominada Anonimous, filial Guatemala, «botó» la página web del Tribunal Supremo Electoral (TSE), lo que causó dudas sobre la vulnerabilidad de los sistemas informáticos estatales. Sobre el particular, Gilberto Vicente, director de Marketing para América Latina y el Caribe de Fortinet, firma proveedora de soluciones de seguridad informática, opinó lo siguiente:

¿Qué tan fácil es ingresar a un sistema informático o un servidor y apropiarse de su contenido?
Lamentablemente es muy sencillo, ya que en el medio existe mucha oferta de aplicaciones y desarrolladores tecnológicos para eso, y los dispositivos son muy asequibles.

¿Cómo alguien externo puede entrar a un sistema como el del TSE y apropiarse de la información?
Al parecer, con el TSE lo que ocurrió fue que “botaron” su página web, pero no ocurrió un robo de información confidencial. Lograr eso es fácil, pues la persona que organiza un problema de “negación de servicio” (en este caso, la web) convoca a muchas otras a ingresar a esa página de manera simultánea; y si esta no cuenta con suficiente ancho de banda o soporte, simplemente colapsa.
En todo caso, también es posible ingresar a las bases de datos si existen amenazas informáticas, tales como el descuido, que permite la fuga de información sensible; atacantes virulentos (virus, gusanos, bacterias que solo causan pérdida de datos); y las acciones dirigidas, que son las más peligrosas, ya que se trata de ataques que comprometen la seguridad de los usuarios o las empresas.
En otros casos, esta gente vulnera los sistemas de seguridad y roba la información para lucrar con ella.

¿Cómo evitar esto?
Primero, tomando conciencia o reconociendo que el riesgo es real; reducir las vulnerabilidades en servicios críticos que pueden exponer la operación de la organización; considerar planteamientos consolidados e integrales (como la aplicación de esquemas de protección simultánea).
También trabajar de cerca con los proveedores de servicios de tecnología para definir el mejor esquema de protección e investigar las capacidades de ejecución de los proveedores para seleccionar los dispositivos de seguridad.

¿Es costosa la instalación de estos dispositivos?
Depende de muchos factores, pero el precio vale la pena. Recordemos que cualquier Gobierno, institución o empresa está expuesta a los riesgos digitales, por lo que ha llegado el momento de cambiar paradigmas sobre los sistemas de control. Hoy, es más fácil manifestarse en línea que en persona, lo que también conlleva riesgos.
En síntesis, todas las organizaciones con sistemas informáticos deben robustecer sus esquemas de seguridad.

akun spesial vip mahjong black scatter mitos scatter hitam putaran manis bonanza raih perkalian tingg rtp bikin maxwin sensasi main olympus sensasi paling cuan situs paling cuan update rtp live cakar76 anti boncos gates of olympus mahjong anti rungkad mahjong gampang menang mahjong wins maxwin pragmatic play cakar76 rtp cakar76 akurat scatter kucing emas scatter mahjong ways situs cakar76 maxwin mahjong gampang menang modal 50k gacor olympus modal receh pasti cuan mahjong pesta jackpot mahjong pgsoft candy burst pragmatic mahjong wins rtp live profit teknik tumble tinggi trik mudah jackpot