Buscar
Política

Lectura 6:00 min

México aún no blinda sus datos cibernéticos

Con los avances tecnológicos, también los riesgos cibernéticos aumentan. Por ello la necesidad de blindar los sistemas informáticos, principalmente aquellas bases que guardan datos personales, tanto en instituciones como en empresas privadas.

Con los avances tecnológicos, también los riesgos cibernéticos aumentan. Por ello la necesidad de blindar los sistemas informáticos, principalmente aquellas bases que guardan datos personales, tanto en instituciones como en empresas privadas.

Expertos en seguridad informática (las asociaciones Latinoamericana de Profesionales de Seguridad Informática y Mexicana de Internet) reconocen que ningún sistema está exento de ataques por parte de hackers o crackers. Nuestro país aún tiene un rezago de tres años en materia de seguridad.

No sólo en el plano tecnológico se tienen rezagos; los especialistas aseguran que la legislación no se adecua a las necesidades. La penalidad es baja y no se considera como delito grave , dijo Agustín Ríos, vicepresidente del Comité Jurídico de la Asociación Mexicana de Internet.

El Instituto Federal Electoral, como órgano encargado de resguardar los datos personales de 79 millones 93,047 ciudadanos no es ajeno al problema e intenta encriptar esta información.

Y es que se han dado casos de mal uso del padrón electoral. La empresa ChoicePoint, en el 2003, compró la información sobre datos personales de 58 millones de mexicanos. Incluso se ha dado el caso de personal del IFE que ha prestado su clave para acceder al contenido de la base.

El reconocimiento del problema, desde los especialistas

Raúl Aguirre García, presidente de la Asociación Latinoamericana de Profesionales de Seguridad Informática reconoció que en la actualidad se han incrementado los ataques informáticos, aunque también las soluciones al problema avanzan.

Es importante tener la infraestructura y profesionales que estén vigilando o monitoreando quién accede (a la base datos) y qué pueden hacer y si hay ataques identificarlos inmediatamente y no permitir el acceso .

En todos los sistemas hay debilidades, pero las instituciones y empresas deben buscar los mecanismos para protegerse, dijo, es un proceso constante, en el cual se deben hacer inversiones.

Siempre hay que estar alertas. No se puede proteger o tener seguridad al 100 por ciento. En México hemos avanzado, la tecnología nos ha permitido acortar el lapso en conocimiento y desarrollo. Ahora podemos decir que estamos rezados en tres años, pero las instituciones y empresas ya están haciendo las inversiones .

La Asociación Latinoamericana de Profesionales de Seguridad Informática se encarga de concientizar a los usuarios de las bases de datos de manipular con ética los datos. Actualmente se organizan con instituciones como el ITAM, UNITEC, Universidad Panamericana para ayudar al gobierno y empresas privadas en el blindaje.

Por su parte, Agustín Ríos, vicepresidente del Comité Jurídico de la Asociación Mexicana de Internet, reconoció que en la penetración a los sistemas informáticos juega un papel importante Internet. Incluso se han detectado ataques intergobiernos, no sólo son crackers, son espías .

Aunque hay acciones en el gobierno e iniciativa privada para protegerse de los ataques; el especialista consideró que la legislación en nuestro país no está acorde con la realidad, pues los ataques no se consideran como delitos graves.

El acceso ilícito a sistemas y equipos de informáticos no son considerados un delito grave, siendo que las dependencias y empresas prácticamente fundan su actividad en estos sistemas .

Los intentos del IFE de protección de datos

Alberto Alonso y Coria, director del Registro Federal Electoral (RFE), destacó que en el país es central que haya una regulación para los datos personales; sobre todo por el mal uso de la información.

Con el padrón electoral, por ejemplo, se han presentado casos en los que gente autorizada para la consulta de la base, como son los partidos políticos o personal del IFE, divulgan los datos, los cuales son empleados por terceras personas de forma incorrecta. En este caso se viola un principio de confidencialidad.

Coria explicó que sólo un puñado de técnicos especialistas (alrededor de 12 personas) son los que podrían modificar la información de los ciudadanos; sin embargo, el sistema es tan complicado que se quedaría el registro de quién ingresó, a qué hora, qué día y desde qué computadora.

En realidad, la afectación al padrón electoral sólo se puede dar a través de los canales de procedimientos establecidos en la ley (...) El sistema está tan intrínsecamente ligado que no es posible una modificación total , detalló.

Incluso, de aplicarse una sola mica para la Cédula de Identidad Ciudadana, la Secretaría de Gobernación manejaría por separado su registro de datos biométricos, sin que la dependencia esté autorizada para vincularse con el padrón electoral.

El Director del RFE detalló que hay casos en los que se procede a alterar la información de una persona que se encuentra en el padrón: cuando el ciudadano fallece o cuando le quitaron sus derechos políticos.

Para que el nombre de una persona cause baja por fallecimiento se necesita corroborar la información con el Registro Civil, el acta de defunción. También un familiar puede solicitar la baja. Si un dato no corresponde, se cancela el procedimiento.

En caso de que desaparezca el registro de una persona debido a la pérdida de sus derechos políticos, el RFE necesita el aval de un juez.

El funcionario electoral dijo que el personal que trabaja en el Registro debe ser capacitado constantemente para evitar alguna infiltración externa, aunque la red sea interinstitucional; además debe guardar confidencialidad y ser experto en la materia.

Quién es quién

Se enlistan las distintas actividades que realizan algunos de los usuarios de la red, para conseguir información de manera ilícita.

Pirata. Copia ilegalmente programas, rompiendo los sistemas de protección.

Lamer. Tienen poco conocimiento en informática, pero atacan ordenadores.

Trasher. Buscan en la basura, principalmente cajeros automáticos para conseguir claves de tarjetas.

Insiders. Son crackers corporativos, es decir, empleados que atacan a los sistemas desde dentro.

Casos de ataques

En el 2003 se conoció que la empresa Choice Point compró en 250,000 dólares la base de datos del padrón electoral del IFE.

El 2007 se produjo un ciber-ataque contra el Departamento de Defensa de Estados Unidos.

Este año lograron penetrar al sistema informático de la Cámara Baja en Estados Unidos para difundir insultos en contra del Presidente Barack Obama.

Las recomendaciones de los expertos

Tener un ambiente controlado.

Identificar la información que resulta sensitiva.

Tener plenamente identificados a quienes tiene acceso a los datos.

Padrón de quienes pueden modificar la información.

Quién tiene Las llaves de acceso.

Separar la información que representa volatilidad.

politica@eleconomista.com.mx

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí
tracking reference image

Últimas noticias

Noticias Recomendadas

Suscríbete