El INE frente a la evolución de las amenazas cibernéticas y los retos en la protección de las jornadas electorales

La integración de innovación y tecnología ha desempeñado un papel crucial en la gestión de procesos electorales por parte del instituto

Guardar

Nuevo

Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

Las elecciones generales del 2 de junio en México, consideradas como las más grandes en la historia del país, adquieren un significado especial ya que representan la posibilidad de continuidad o de un cambio radical. Además, por primera vez en la historia, México podría estar a punto de elegir a una presidenta.

En este contexto, es crucial resaltar la importancia de participar en las elecciones y tener en cuenta que, a pesar de las amenazas cibernéticas que enfrentan los organismos electorales, el Instituto Nacional Electoral (INE) cuenta con sólidas medidas de seguridad para salvaguardar la integridad del proceso democrático.

La integración de innovación y tecnología ha desempeñado un papel crucial en la gestión de procesos electorales por parte del INE, aportando significativamente a la cohesión política de la nación. En este entorno, el INE utiliza diversas tecnologías para resguardar los procesos electorales y garantizar su integridad, como por ejemplo:

- Cifrado y Seguridad de Datos: El INE emplea técnicas de cifrado para proteger la información almacenada en sus bases de datos. Esto asegura que los datos personales de los votantes y otros detalles relevantes estén protegidos contra accesos no autorizados.

FILE PHOTO: A projection of cyber code on a hooded man is pictured in this illustration picture taken on May 13,  2017. Capitalizing on spying tools believed to have been developed by the U.S. National Security Agency, hackers staged a cyber assault with a self-spreading malware that has infected tens of thousands of computers in nearly 100 countries. REUTERS/Kacper Pempel/Illustration//File Photo
FILE PHOTO: A projection of cyber code on a hooded man is pictured in this illustration picture taken on May 13, 2017. Capitalizing on spying tools believed to have been developed by the U.S. National Security Agency, hackers staged a cyber assault with a self-spreading malware that has infected tens of thousands of computers in nearly 100 countries. REUTERS/Kacper Pempel/Illustration//File Photo

- Sistemas de Información Geográfica (SIG): El INE utiliza SIG para mapear y visualizar datos geoespaciales relacionados con la ubicación de casillas electorales, distritos, y centros de votación. Esto ayuda a planificar la logística electoral y a garantizar una distribución equitativa de recursos.

- Firma Electrónica Avanzada: Para validar documentos y transacciones, el INE utiliza firmas electrónicas avanzadas. Esto asegura la autenticidad y la integridad de los registros y documentos oficiales.

- Auditorías y Verificación de Procesos: El INE realiza auditorías periódicas para verificar la integridad de los sistemas y procesos electorales. Esto incluye auditorías de seguridad informática y auditorías de procesos internos.

- Tecnología Blockchain: Aunque no se utiliza en todos los procesos, algunos estados han implementado tecnología blockchain para garantizar la transparencia y la inmutabilidad de ciertos registros electorales.

- Sistemas de Transmisión de Resultados: Durante la jornada electoral, se utilizan sistemas de transmisión de resultados para enviar los datos de las casillas al centro de cómputo. Estos sistemas están diseñados para ser seguros y confiables.

La startup QuSecure lidera el campo de la seguridad cuántica, ofreciendo soluciones innovadoras para un mundo digital en constante evolución.
(Imagen Ilustrativa Infobae)
La startup QuSecure lidera el campo de la seguridad cuántica, ofreciendo soluciones innovadoras para un mundo digital en constante evolución. (Imagen Ilustrativa Infobae)

Además, el INE ha incorporado diversas tecnologías en sus procesos electorales para mejorar la eficiencia y la confianza en el sistema, tales como:

- Tecnología Móvil: El INE ha desarrollado aplicaciones móviles para diversas funciones. Por ejemplo, la aplicación para recabar el apoyo ciudadano para candidatos independientes, la aplicación para Capacitadores Asistentes Electorales (CAE) para registrar visitas en cada distrito, y el Sistema de Información de la Jornada Electoral (SIJE) son ejemplos de cómo se ha aplicado la tecnología móvil.

- Plataformas Analíticas: El Instituto utiliza plataformas analíticas para procesar y analizar datos obtenidos a través de aplicaciones móviles y otras fuentes. Estos datos ayudan a tomar decisiones informadas y oportunas.

- Capacitación Digital a Distancia: El INE ha implementado plataformas dirigidas a la capacitación de funcionarios de Mesas Directivas de Casilla, permitiendo la formación a distancia.

- Automatización del Padrón Electoral: El Padrón Electoral, que contiene información sobre los votantes, está completamente automatizado en México. Esto incluye la obtención y transmisión de datos, el resguardo de bases de datos y la expedición de credenciales para votar. La tecnología garantiza la confiabilidad y la inclusión de todos los votantes elegibles.

A medida que avanzamos en la incorporación y aplicación de la tecnología, es innegable que, junto con los beneficios sociales y el valor económico generados, también ha surgido un terreno de competencia estratégica y actividad delictiva. En este sentido, los procesos electorales han emergido como un objetivo de interés para una diversidad de ciberatacantes, cuyos motivos pueden variar desde la simple travesura hasta la manipulación y el control político.

El rumor de eliminación de deudas por hackers en Coppel muestra desafíos en seguridad digital. (ESET).
El rumor de eliminación de deudas por hackers en Coppel muestra desafíos en seguridad digital. (ESET).

Los perpetradores que buscan influir en los resultados de una elección pueden perseguir objetivos tanto políticos como financieros. Algunos pueden carecer de preferencias específicas por candidatos o partidos, optando más bien por minar la credibilidad del proceso electoral o debilitar la confianza en la democracia en sí misma.

Existen casos conocidos de ataques cibernéticos dirigidos a elecciones, orquestados por actores extranjeros respaldados por Estados-nación y con considerables recursos. Su intención principal es desestabilizar la confianza en los procesos democráticos y cuestionar la legitimidad de sus resultados.

Las elecciones pueden enfrentar riesgos por medio de ataques cibernéticos liderados por actores locales, quienes pueden tener diversos motivos, ya sean políticos, financieros o ideológicos. Su intención puede ser intensificar tensiones internas por diferentes razones, operando tanto de manera individual como colectiva. Al igual que los actores extranjeros, su objetivo suele ser generar tensiones y sembrar desconfianza en los procesos electorales y las instituciones democráticas. El aumento en la aparición y prevalencia de estos atacantes en varios entornos implica que las instituciones encargadas de proteger la integridad de las elecciones deben estar atentas para reconocer y mitigar posibles amenazas internas.

Es un hecho innegable que los costos asociados con la ejecución de ataques cibernéticos contra elecciones están disminuyendo, al mismo tiempo que estas tácticas se vuelven más refinadas y dañinas. Esto significa que tales herramientas están al alcance de un número cada vez mayor de atacantes, tanto nacionales como internacionales.

El fenómeno conocido como cibercrimen como servicio (CaaS), donde los delincuentes proporcionan servicios y herramientas maliciosas a sus afiliados, ha evolucionado en un mercado global que ofrece herramientas cada vez más avanzadas. Esta dinámica agrega complejidad al panorama de ciberseguridad para los responsables de la administración electoral, en este caso el INE, ampliando el alcance y la gravedad de los ataques ejecutados por una variedad creciente de adversarios.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Lamentablemente, la creencia de que los sistemas e instituciones electorales son vulnerables a los ciberataques puede erosionar la confianza de los ciudadanos y, en última instancia, debilitar los procesos electorales. La identificación de vulnerabilidades, especialmente si se percibe una falta de acción por parte de las autoridades electorales, puede minar la confianza pública en la capacidad de dichas autoridades para gestionar una elección de manera efectiva. Por lo tanto, aunque la ciberseguridad de una entidad electoral pueda ser sólida y eficaz, comunicar este hecho de manera transparente al público es igualmente crucial. Esta transparencia ayuda a generar la confianza y certidumbre necesarias durante los procesos electorales.

Las fuerzas contrarias a la democracia, grupos criminales y otros actores hostiles ven la infraestructura electoral conectada como un blanco ideal para sus intentos de manipulación y daño. Los ataques dirigidos a este tipo de infraestructuras pueden obstaculizar el progreso social, desestabilizar instituciones vulnerables o procesos de reconciliación, y debilitar la capacidad de gobierno efectivo y ético. Al minar la confianza del público en el proceso electoral, se abre la puerta para que las instituciones democráticas sean cuestionadas por fuerzas políticas que buscan establecer regímenes más autoritarios o debilitar las estructuras institucionales existentes.

Un concepto fundamental en ciberseguridad, especialmente relevante para la protección del proceso electoral, es la noción de la “superficie de ataque”. Esta se refiere a todas las posibles vulnerabilidades que podrían ser explotadas por un atacante para comprometer la confidencialidad, integridad o disponibilidad de la información. La superficie de ataque abarca tanto amenazas físicas como digitales.

En el ámbito físico, la superficie de ataque se refiere a las diferentes formas en que un componente de información, como una estación de trabaj,o un servidor u otro hardware informático, podría ser comprometido mediante el acceso físico a dicho dispositivo.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Durante los ciclos electorales, se emplean diversos tipos de equipos, y cada uno de ellos tiene su propia superficie de ataque físico. Por ejemplo, las tarjetas de memoria que almacenan datos de registro de votantes podrían ser objeto de destrucción, manipulación o acceso por parte de individuos no autorizados. Del mismo modo, las máquinas de votación podrían ser manipuladas físicamente por agentes malintencionados.

La protección contra intentos de explotar la superficie de ataque física generalmente implica medidas de seguridad física. Esto implica la implementación de áreas seguras con acceso controlado, como mantener los equipos en salas de servidores cerradas o gabinetes de servidor en instalaciones protegidas, y asegurar los puertos físicos en dispositivos informáticos.

Por otro lado, el segundo contexto es la superficie de ataque digital, que engloba todas las vías para acceder a datos, sistemas y equipos sin requerir acceso físico, como a través de redes o conexiones inalámbricas.

Los recuentos de votos transmitidos electrónicamente pueden ser vulnerables a ataques digitales, al igual que las computadoras de los organismos electorales conectadas a Internet pueden ser objeto de intrusiones remotas.

La superficie de ataque en términos de ciberseguridad de una organización abarca todos los puntos de entrada potenciales para el acceso no autorizado a los sistemas, tanto físicos como digitales. Frecuentemente, las organizaciones mantienen una infraestructura significativa conectada a través de Internet, lo que constituye una parte considerable de su superficie de ataque digital.

Los pasos iniciales para entender y manejar la superficie de ataque incluyen:

1. Realizar un inventario de los activos tanto físicos como digitales de una entidad.

2. Identificar y visualizar cómo están interconectados, tanto dentro como fuera de la organización.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

De manera más detallada, el proceso de gestión de riesgos debe iniciarse mediante la elaboración de un inventario de hardware, software y datos, así como comprender cómo se administran estos elementos, incluida su protección física, en las redes a las que están vinculados. Es crucial evaluar la superficie de ataque de cada proceso y sistema relacionado con los procedimientos electorales en lo que respecta a la confidencialidad, integridad y disponibilidad de la información.

Todo apunta a que las amenazas cibernéticas continuarán evolucionando en esta dirección a medida que la infraestructura electoral avance hacia una mayor integración de la tecnología digital. Es posible que los profesionales electorales estén apenas comenzando a abordar la integración de prácticas sólidas de ciberseguridad y defensas sofisticadas en esta infraestructura electoral en constante evolución.

Será crucial fortalecer y dotar de recursos la capacidad dentro del INE para manejar y responder estratégicamente al desafío de la ciberseguridad que enfrenta.

Los adversarios han reconocido el ciberespacio como un medio de poder y los ciberataques como un método preferido para alcanzar sus objetivos, desde generar caos general hasta alterar resultados electorales específicos.

Por lo tanto, los administradores electorales pueden anticipar una mayor evolución en las tácticas y técnicas utilizadas contra la infraestructura electoral, incluyendo métodos más sofisticados de phishing diseñados para engañar al personal electoral y obtener acceso a sistemas confidenciales.

Los ataques a la cadena de suministro dirigidos a los proveedores de infraestructura electoral podrían convertirse en una preocupación creciente. Además, es probable que persista el uso de ciberataques para manipular o acceder a fuentes oficiales de información, como sitios web gubernamentales, cuentas de redes sociales u otros canales que podrían ser utilizados para difundir desinformación.

La ciberseguridad debe ser considerada como un tema que ha pasado de la periferia al centro del escenario para el INE y sus colaboradores en la gestión electoral. Continuará adquiriendo importancia a medida que los procesos electorales se digitalicen aún más y, en algunos casos, se trasladen en línea, y conforme la escala y sofisticación de las amenazas cibernéticas sigan creciendo.

En este sentido, el INE seguirá necesitando un respaldo significativo para desarrollar su capacidad interna de ciberseguridad y establecer programas de gestión de respuesta a incidentes muy necesarios. En muchos casos, esto requerirá no solo inversiones financieras, sino también apoyo y asesoramiento estratégico y operativo.

----

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Líder del Capítulo Querétaro de OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599

Guardar

Nuevo