Archivo de la etiqueta: ciberseguridad

Riesgos y amenazas Cibernéticas en tiempos Electorales

Este artículo tiene actualmente 663 Vista(s)

En el entorno electoral en el que nos encontramos inmersos. ¿Cuáles pueden ser los riesgos y amenazas cibernéticas a los que nos podemos enfrentar, en tiempos electorales?

riesgos_ciberneticos

FAKE NEWS (NOTICIAS FALSAS)

Hoy en día y hablando de tiempos electorales no solo se crean sitios web con noticias falsas, sino también “fan pages” en Facebook e incluso cuentas en Twitter que promuevan visitas a sitios específicos.

Los creadores de noticias falsas pueden tener un doble incentivo económico: crear las notas bajo contrato (a petición de alguien) o generar noticias que se hagan virales para aspirar a tener “clics” en los anuncios publicitarios que ahí colocan, situación que puede generarles ingresos económicos considerables.

Aunque los precursores de esta industria de noticias falsas tienen intereses meramente económicos, sus clientes podrían tener otro tipo de objetivos. Mucho se ha especulado sobre la posible influencia de Rusia en las pasadas elecciones presidenciales en Estados Unidos. Y no solo podría ser injerencia extranjera, cualquier persona o institución, puede buscar generar noticias falsas para perjudicar a un adversario, ya sea a un candidato en particular o a un partido político completo.

BOTS (CUENTAS FALSAS)

Desde las pasadas elecciones presidenciales en nuestro país, diversos analistas y expertos en manejo de redes sociales han detectado la existencia de millones de cuentas falsas en redes sociales creadas por equipos cibernéticos de los principales partidos políticos en México. Estas cuentas falsas reciben el nombre de “bots”.

Linaloe Flores de SinEmbargo.mx señala que en el estudio de la Universidad de Oxford, titulado “Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation”, en donde México está entre 29 países que utilizan “cibertropas” o “ejércitos de bots” para influir en las principales redes sociales,  se afirma que “En México también existen tropas cibernéticas patrocinadas por el Gobierno que atacan a periodistas y provocan la desinformación en los medios de comunicación”.

Existe una herramienta muy popular en Internet llamada “Twitter Audit”, que proporciona información sobre seguidores reales y ficticios de cuentas de Twitter.

El 23 de abril de 2018 realicé consultas en esta página sobre las siguientes cuentas:

riesgos_amenazas_ciberneticas_electorales

riesgos_amenazas_ciberneticas_electorales

riesgos_amenazas_ciberneticas_electorales

En cuestiones electorales estos bots pueden ser usados de manera activa ya sea para alabar o defender a un candidato, para circular dolosamente noticias falsas, o también para lanzar ataques contra adversarios.

Pero ¿cómo es posible detectar que una cuenta de Twitter es falsa? Más adelante lo explicamos en el programa.

TROLS (PROVOCADORES CIBERNÉTICOS)

La enciclopedia libre –Wikipedia– describe a al “trol de internet” como “una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones.

Para mí, más que “trol de Internet”, esta figura debería llamarse “trol de redes sociales”, pues es en ellas en donde estos individuos son más prolíficos y populares. Los trolls pueden tener presencia en Twitter, Facebook, blogs y comunidades de usuarios (foros de discusión).

Un troll electoral es creado primordialmente para provocar al adversario y a sus seguidores abiertamente. Las provocaciones se pueden dar en un amplio rango; los trolls suelen publicar mensajes ridiculizantes, violentos, difamatorios o falsos, usualmente teniendo por objetivo minar la credibilidad, fama o reputación de un candidato o político.

HACKERS (CIBERDELINCUENTES)

Finalmente, no podíamos dejar pasar por alto la vieja escuela, para efectos de este artículo entenderemos por “hackers” a los delincuentes cibernéticos.

Bajo la legislación mexicana, en términos generales, comete un delito informático aquel que entra sin autorización a equipos informáticos -protegidos por algún mecanismo de seguridad-, con el objeto de conocer, copiar, modificar, destruir o provocar pérdida de información. Las sanciones que van desde los seis meses hasta los diez años de prisión, se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia.

Considerando el entorno electoral en que vivimos, un hacker podría intentar cualquiera de los siguientes escenarios:

  • Hackear los servidores donde se encuentran los sitios web de los candidatos y/o sus respectivos partidos políticos, ya sea para modificar o borrar su contenido.
  • Hackear el servidor del Instituto Nacional Electoral donde correrá el Programa de Resultados Electorales Preliminares o “PREP”, ya sea de la manera tradicional (acceso ilícito) o tratar de “tumbar” el servicio mediante un ataque de denegación de servicios.
  • Hackear las cuentas de redes sociales de los candidatos y/o sus partidos para publicar información difamatoria, falsa o tendenciosa.
  • Intervenir comunicaciones privadas de los candidatos y/o sus equipos de campaña, con el propósito de conocer y divulgar información sensible.

¿Entonces qué podemos esperar para este proceso electoral?

Este proceso puede estar lleno de intrincadas maniobras, simulaciones, amenazas y riesgos que pueden perjudicar no solo a los candidatos y sus plataformas, sino a los ciudadanos y al país entero. Uno de los esfuerzos más loables para mitigar los riesgos asociados a las “fake news” es el proyecto de periodismo colaborativo denominado “Verificado 2018”  , que nace con el objetivo de enfrentar estas noticias malintencionadas o imprecisas y desmentirlas con información rigurosa y confirmada.

Es responsabilidad de los partidos políticos, el INE y los tribunales electorales contar con plataformas tecnológicas robustas y seguras, que estén preparadas para enfrentar amenazas cibernéticas en estos tiempos electorales. Es responsabilidad de los ciudadanos estar alertas, desconfiar de la información hasta en tanto no sea verificada.

 Suscríbete a nuestro canal de YouTube

Y sigue la programación de Abogado Digital  con Joel Gómez Treviño  conductor de IMEFI TV y presidente de la AMDI .

 

La necesidad de la Ciberseguridad en los Negocios y Empresas

Este artículo tiene actualmente 612 Vista(s)

ciberataques ciberseguridad negocios empresas

La Ciberseguridad en los últimos días ha sido un tema polémico, el Ciberataque sin precedente que sufrió Banxico y otros bancos de México, viene dándose desde Abril, puede definirse como Cibercriminalidad y no sólo demuestra la vulnerabilidad de los más sofisticados sistemas tecnológicos, sino del estado de indefensión al que estamos expuestos los simples mortales en nuestros espacios personales y laborales mediante el uso cotidiano de la tecnología.

La noticia se volvió viral y muchos medios de comunicación en el mundo hablaron del tema.

En este caso el ciberataque fue orquestado con el propósito del robo.  Dicen los expertos que seguramente todo se orquestó desde el extranjero y por supuesto debió ser algo planeado con mucho tiempo, involucrando a muchos cómplices para lograr su objetivo.

Luego de ver este gran escenario uno voltea hacia el entorno personal y de trabajo más inmediato y nos damos cuenta que así como la tecnología es una herramienta indispensable para el progreso es también una herramienta para el ciberdelito:

El robo de identidad personal, el Pishing una de las modalidades de la ingeniería social para engañar a víctimas a que compartan información, el espionaje, el robo de información, los ataques denegados de servicios, los ciberataques a las ciudades para ocasionar miedo o mantener psicológicamente subyugado a toda una población, los sistemas que incuban programas maliciosos, todos son los usos negativos de la tecnología.

Existe también el uso invasivo como puede ser la manera en que somos monitoreados todo el tiempo a través de la tecnología mediante el uso de redes sociales, dispositivos móviles y otros para conocer nuestros gustos y preferencias y que sirve a las grandes corporaciones para hacernos llegar sus ofertas de productos y servicios.

Pero ¿Cómo defenderse en el ámbito de los Negocios y Empresas?

El ámbito de los negocios y empresas sin importar su tamaño, también es susceptible de ser atacado en sus sistemas tecnológicos.  Por ello es importante acudir a expertos para mantener  un entorno de ciberseguridad  que proteja evitando el espionaje industrial, que roben su información, sus secretos industriales, base de datos, datos de su personal y cualquier tipo de información confidencial y de Know-How y que puede combatirse a través de un peritaje informático que ponga al descubierto a los delincuentes.

Muchas veces la competencia utiliza sofisticaciones tecnológicas para dar un paso adelante y ganar mercado –o robar en este caso-.

Desde luego son malas prácticas empresariales y deshonestas y desde luego no comparto este axioma que dice que en el amor y en los negocios todo se vale.  Así que más vale tomar precauciones y blindar a toda costa el patrimonio que tanto cuesta forjar a las empresas.

Te invitamos a ver el programa de Razón Cero que abordo el tema de  Ciberseguridad y Cibercriminalidad,  con los especialistas en la materia Mtro. Oscar Lira y  Sergio Salgado Román.