“Hackear un sistema informático puede ser muy fácil”

Gilberto Vicente*
Hace algunas semanas, la red internacional de activistas denominada Anonimous, filial Guatemala, «botó» la página web del Tribunal Supremo Electoral (TSE), lo que causó dudas sobre la vulnerabilidad de los sistemas informáticos estatales. Sobre el particular, Gilberto Vicente, director de Marketing para América Latina y el Caribe de Fortinet, firma proveedora de soluciones de seguridad informática, opinó lo siguiente:

¿Qué tan fácil es ingresar a un sistema informático o un servidor y apropiarse de su contenido?
Lamentablemente es muy sencillo, ya que en el medio existe mucha oferta de aplicaciones y desarrolladores tecnológicos para eso, y los dispositivos son muy asequibles.

¿Cómo alguien externo puede entrar a un sistema como el del TSE y apropiarse de la información?
Al parecer, con el TSE lo que ocurrió fue que “botaron” su página web, pero no ocurrió un robo de información confidencial. Lograr eso es fácil, pues la persona que organiza un problema de “negación de servicio” (en este caso, la web) convoca a muchas otras a ingresar a esa página de manera simultánea; y si esta no cuenta con suficiente ancho de banda o soporte, simplemente colapsa.
En todo caso, también es posible ingresar a las bases de datos si existen amenazas informáticas, tales como el descuido, que permite la fuga de información sensible; atacantes virulentos (virus, gusanos, bacterias que solo causan pérdida de datos); y las acciones dirigidas, que son las más peligrosas, ya que se trata de ataques que comprometen la seguridad de los usuarios o las empresas.
En otros casos, esta gente vulnera los sistemas de seguridad y roba la información para lucrar con ella.

¿Cómo evitar esto?
Primero, tomando conciencia o reconociendo que el riesgo es real; reducir las vulnerabilidades en servicios críticos que pueden exponer la operación de la organización; considerar planteamientos consolidados e integrales (como la aplicación de esquemas de protección simultánea).
También trabajar de cerca con los proveedores de servicios de tecnología para definir el mejor esquema de protección e investigar las capacidades de ejecución de los proveedores para seleccionar los dispositivos de seguridad.

¿Es costosa la instalación de estos dispositivos?
Depende de muchos factores, pero el precio vale la pena. Recordemos que cualquier Gobierno, institución o empresa está expuesta a los riesgos digitales, por lo que ha llegado el momento de cambiar paradigmas sobre los sistemas de control. Hoy, es más fácil manifestarse en línea que en persona, lo que también conlleva riesgos.
En síntesis, todas las organizaciones con sistemas informáticos deben robustecer sus esquemas de seguridad.

mahjong ways gacor modal kecil mahjong pemicu koi gate pola maxwin olympus pragmatic gampang menang rtp live jitu strategi cepat maxwin scatter hitam jackpot teknik jam gacor tips jitu mahjong game mahjong ways link gacor dumatoto mahjong hitam gacor penghasil maxwin terbaik pola petir merah rtp akurat dumatoto scatter hitam mahjong situs gacor dumatoto situs paling gacor dumatoto sweet bonanza gacor