Estos son los 3 tipos de ataques cibernéticos más comunes en temporada de elecciones

Estos son los 3 tipos de ataques cibernéticos más comunes en temporada de elecciones

La prevención de ciberataques durante épocas electorales, que permitan proteger la integridad de las empresas y de usuarios, requieren una combinación de medidas

Por: Alejandro Agudelo
octubre 27, 2023
Este es un espacio de expresión libre e independiente que refleja exclusivamente los puntos de vista de los autores y no compromete el pensamiento ni la opinión de Las2orillas.
Estos son los 3 tipos de ataques cibernéticos más comunes en temporada de elecciones

Colombia llevará a cabo sus elecciones regionales el próximo 29 de octubre. Sin embargo, en medio de la expectativa política, se debe estar atento para prevenir posibles ataques cibernéticos que podrían amenazar la integridad del proceso electoral y de las empresas en general, ya que en los últimos meses el país ha sido foco de diversos ciberdelitos que afectaron a entidades públicas, privadas y a diversas cuentas personales de candidatos.

El Centro Cibernético Policial ha informado que las modalidades más frecuentes de ciberdelitos son: el hurto por medios informáticos, la violación de datos personales, la suplantación de sitios web para capturar datos personales o phishing y la transferencia no consentida de activos. De acuerdo con la experiencia que hemos tenido desde A3Sec, los ciberataques en un proceso electoral van más allá de la alteración de un resultado y por ello, es necesario que votantes, el Estado y actores involucrados colaboren estrechamente, implementando medidas robustas de ciberseguridad y promoviendo la conciencia pública.

Las elecciones, sin importar su tamaño o alcance, son eventos que promueven una atención significativa y, por ende, las empresas, públicas y privadas, también se convierten en objetivos potenciales para una variedad de amenazas cibernéticas. Como empresa experta en operación unificada de ciberseguridad, consideramos que la tecnología es un pilar fundamental que permite superar esta dificultad y se considera que los tres tipos de ataques más frecuentes para esta época son:

  1. Phishing o captura de datos mediante smishing

Las modificaciones en el censo electoral, como incluir nombres de vecinos que no existen o editar las fechas de nacimiento, son un grave delito. Por supuesto, se aplican las medidas de seguridad necesarias para que se cumplan las normas en todas las mesas electorales del país. Sin embargo, el avance de la tecnología deja constancia de otra problemática: los robos de identidad.

Una de las técnicas de phishing más conocida y usada para estos procesos masivos es el smishing, que utiliza mensajes de texto falsos con el objetivo de engañar a las personas para que descarguen malware y compartan información confidencial, mediante el acceso a enlaces corruptos.

Si un ciberdelincuente, gracias al robo de datos, puede obtener la información financiera personal o de la empresa, o los datos de identidad, tal vez decida manipular las votaciones de un país usando un método similar. Es decir, ser un impostor y emitir un voto determinado en nombre de otra persona.

  1. Fake News o noticias falsas.

Las fake news son una gran amenaza en contra de las campañas electorales de todo el mundo. Durante las campañas electorales de Estados Unidos o Brasil, quedó en evidencia que internet puede albergar numerosas noticias falsas. En este aspecto, cabe destacar que a veces incluso los medios convencionales cometen errores y comparten datos cuya solvencia es cuestionable. Por eso, en Brasil se está debatiendo el proyecto PL en contra de las noticias falsas.

Además, el uso de propaganda es una estrategia bien conocida en la política, pero con las redes sociales, la información, y por consiguiente la desinformación, tienen nuevos canales y medios para transmitirse. Colombia no es ajena a este tipo de efectos, y tal como reveló un estudio del Instituto de Internet de la Universidad de Oxford, el país es una de las 12 naciones donde existen ‘cibertropas’ que difunden campañas políticas por WhatsApp.

  1. Denegación de servicios y control webs institucionales:

La denegación de servicio es uno de los riesgos más grandes y lo que más se materializa en elecciones. El proceso consiste en tumbar la página para que la gente no pueda consultar información, o que las autoridades electorales no puedan subir información de los conteos.

Y en ese sentido, los fallos en los sistemas de ciberseguridad en las páginas webs institucionales son un auténtico peligro porque tienen un impacto directo en los ciudadanos. Hackear alguna página de una entidad pública y hacer una publicación falsa acerca de un tema de interés público, puede acaparar el debate político y generar desestabilización para los usuarios.

También se conocen otras tácticas propias para que los candidatos puedan blindar su información desde sus dispositivos como: desactivar la geolocalización que acompaña algunas aplicaciones, utilizar contraseñas más complejas, desactivar notificaciones en pantalla e impedir descargas de nuevas aplicaciones sin el visto bueno de los responsables de ciberseguridad del partido. Y respecto al manejo de las redes sociales es recomendable que no usen estas herramientas para compartir información sensible, mantener en privado listas de contacto, evitar el envío de documentos sin cifrar y no abrir links sin antes hacer doble verificación de la identidad.

Al final, la conclusión es que la prevención y mitigación de ciberataques durante las épocas electorales, que permitan proteger la integridad de las empresas, usuarios finales y país en general, requieren una combinación de medidas técnicas y de concienciación social. ¡A prepararnos para las elecciones regionales!

Sigue a Las2orillas.co en Google News
-.
0
Nota Ciudadana
The Berlin Moot y la paz en Colombia

The Berlin Moot y la paz en Colombia

Nota Ciudadana
Caricatura: Tarifas eléctricas de muerte

Caricatura: Tarifas eléctricas de muerte

Los comentarios son realizados por los usuarios del portal y no representan la opinión ni el pensamiento de Las2Orillas.CO
Lo invitamos a leer y a debatir de forma respetuosa.
-
comments powered by Disqus
--Publicidad--