Las amenazas cibernéticas que podrían nublar la jornada electoral de México en 2024

Nuestro país ocupa el tercer lugar en Latinoamérica en términos de frecuencia de ciberataques anuales

Compartir
Compartir articulo
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

México, al igual que aproximadamente la mitad de la población mundial involucrada en procesos democráticos, enfrenta un año electoral de gran importancia. En este contexto, se vislumbra la presencia de amenazas cibernéticas que podrían obstaculizar el desarrollo del proceso electoral y tener repercusiones significativas para la sociedad libre, al socavar la confianza en los mecanismos de votación o, en situaciones extremas, modificar los resultados electorales.

Según un estudio realizado por la unidad de investigación de SILIKN, México ocupa el tercer lugar en Latinoamérica en términos de frecuencia de ciberataques anuales. Por consiguiente, al tener elecciones nacionales programadas para 2024, el país se encuentra en una posición vulnerable ante elevados niveles de riesgos cibernéticos, entre los cuales se encuentran:

- Campañas de phishing con temas electorales: Estrategias diseñadas para engañar a usuarios y obtener información confidencial, como contraseñas o datos personales, usualmente a través de correos electrónicos, aplicaciones de mensajería o SMS fraudulentos. Estas campañas pueden incluir mensajes engañosos o maliciosos relacionados con información electoral, como la ubicación de la casilla de votación correspondiente, los requisitos para votar, los horarios de las casillas, los resultados preliminares y acontecimientos relevantes de la jornada electoral, abordando temas coyunturales y de interés general.

- Desinformación y manipulación en plataformas de redes sociales: Se refiere a la propagación de información incorrecta o distorsionada en las redes sociales con el objetivo de impactar la opinión pública y alterar la percepción de los eventos y resultados electorales. Este fenómeno no solo implica la difusión de noticias falsas con la intención de influir en las decisiones de voto, sino también en desviar el curso de las conversaciones y debates constructivos, interrumpir la difusión de información veraz y promover mensajes destinados a confundir a los electores o inclinar la opinión en favor de algún partido político o candidato, entre otros aspectos. De igual forma, la suplantación de identidad, con la intención de asumir falsamente la identidad de candidatos, partidos políticos o funcionarios electorales con el propósito de difundir información engañosa o realizar acciones malintencionadas.

era del cambio tecnológico - (Imagen ilustrativa Infobae)
era del cambio tecnológico - (Imagen ilustrativa Infobae)

- Ataques de Denegación de Servicio (DDoS): Se trata de esfuerzos deliberados por saturar los sistemas informáticos y redes, lo que puede dar como resultado la inaccesibilidad de sitios web vinculados a elecciones, información electoral, resultados preliminares y tendencias. Estos ataques también buscan interrumpir servicios en línea cruciales para la sociedad, con el propósito de generar caos e incluso, en algunos casos, buscar la anulación del proceso electoral al no contar con las condiciones idóneas para validar los votos, o posponer el ejercicio electoral al dejar los sistemas inoperantes a causa de la interrupción generada.

- Manipulación de sistemas de votación electrónica: Se refiere a acciones destinadas a cambiar, modificar o vulnerar los sistemas de votación electrónica con el propósito de afectar los resultados de las elecciones. Estos ataques pueden dirigirse tanto a la plataforma de recuento de votos como a los sistemas externos, especialmente en el caso de ciudadanos que emiten su voto desde el extranjero.

- Ransomware: Dada la expansión a nivel mundial de grupos delictivos cibernéticos especializados en ransomware, existe la posibilidad de enfrentar ataques que cifren o bloqueen el acceso a sistemas esenciales de votación. Estos ataques podrían exigir un rescate para restablecer el acceso, lo cual podría comprometer la integridad de los datos electorales y representar un grave perjuicio para el proceso electoral, ya que estaría sujeto a negociaciones con criminales.

- Acceso no autorizado a infraestructuras críticas del Instituto Nacional Electoral (INE): Pueden surgir intentos por infiltrarse en sistemas cruciales, tales como registros electorales, bases de datos de votantes o sistemas de comunicación, con la intención de perturbar el desarrollo del proceso electoral. En este sentido, resulta esencial otorgar al INE la capacidad de fortalecer la seguridad de todos sus sistemas, especialmente durante la jornada electoral.

- Actividad de otros países: Algunas naciones podrían utilizar tácticas de interferencia cibernética con el fin de difundir desinformación, espiar y posiblemente perturbar los procesos electorales reales o manipular los resultados, todo en línea con sus propias agendas gubernamentales.

Muchos de estos ciberataques pueden parecer inicialmente de naturaleza oportunista; sin embargo, la realidad es que no solo podrían ocurrir durante la jornada electoral. La presencia constante de vulnerabilidades y configuraciones incorrectas en diversos sistemas proporciona a los ciberatacantes una amplia ventana de oportunidad para comprometer los objetivos en cualquier momento.

En este escenario, resulta esencial que los equipos de defensa prioricen la revisión continua y el fortalecimiento de los controles de seguridad de identidad, la restricción de permisos, las políticas de configuración de aplicaciones y software, así como la implementación de tecnología para prevenir amenazas en dispositivos y redes. Estas medidas se adoptan con el objetivo de protegerse contra las amenazas de interferencia en elecciones, pero también buscan mantener una ciberseguridad sólida de manera constante, incluso después de concluida la jornada electoral.

--------------

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Líder del Capítulo Querétaro de OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn/

YouTube: https://www.youtube.com/@silikn7599