El pasado 12 de mayo ocurrió uno de los ciberataques masivos que fue inédito en la historia reciente de la informática. Este software de secuestro o ramsomware anulaba las computadoras que tenían sistema Windows y solicitaba un pago en bitcoins mediante 28 lenguajes.

El secuestro se registró al menos en 150 países y había afectado a 230 mil computadoras como mínimo. El caso más grave fue el que ocurrió en los hospitales de Escocia en Inglaterra, muchos de los cuales contaban con Windows XP, afectando a más de 70 mil aparatos que incluían computadoras, escáneres, refrigeradores de sangre y otros tipos de equipo hospitalario, lo cual movilizó a ambulancias y equipos para emergencias no críticas a otros hospitales.

Lo que resulta curioso es que, de acuerdo con la información disponible, este software malicioso explota una vulnerabilidad: EternalBlue Exploit, desarrollada por la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés) y que fue robada por el grupo de hackers The Shadow Brokers y The Equation Group. Tal parece que aquellos “cuidadores” o “guardianes” de la información se convierten hoy en los que desarrollan esta arma.

A partir de estos eventos, nos quedan varias lecciones que aprender a los mexicanos y al mundo en general:

  1. Es importante tener un plan de respaldo para situaciones de crisis, como parte de las políticas informáticas básicas. Confiar al cien por ciento en la tecnología, sin tener respaldos físicos o en la nube, es un gran error.
  2. Es importante actualizar el equipo de cómputo cada determinado tiempo y establecer políticas, incluso de arrendamiento, que permitan hacerlo sin impactar las finanzas públicas.
  3. Al equipo obsoleto hay que quitarlo de las funciones sustantivas o críticas (por ejemplo, de los hospitales) y dotar de equipos actualizados lo más que se pueda.
  4. Por el lado de la gobernanza de la información, el caso de Wanna Cry pudo ser catalogado como un atentado terrorista, pero quedó en un ataque cibernético con fines lucrativos. Cualquiera que sea, el riesgo potencial existe y esto es un ejemplo evidente de ello, por lo que debemos regular con urgencia para evitar que continúe y crezca.
  5. En México contamos con miles de computadoras en vías de ser obsoletas o que ya lo son, y que operan desde sistemas de nómina, hasta cuestiones hospitalarias o de seguridad pública, las cuales hay que reemplazar con urgencia.
  6. Es necesaria una legislación internacional que permita tanto la investigación como la sanción de estos hechos sin fronteras y con un equipo informático de expertos en el área.
  7. En nuestro país urge desarrollar a profesionales de la información que sepan organizar y explotar los datos, así como identificar este tipo de riesgos y prevenirlos en organizaciones públicas y privadas.

Finalmente, para el caso mexicano, es urgente la definición de una política nacional de internet y la creación de un Secretario de Información Gubernamental para todos los niveles de gobierno. La vulnerabilidad informática en la que nos encontramos y el uso tan masivo y creciente que tenemos de las Tecnologías de Información y Comunicación en el país ameritan tomar decisiones inteligentes y urgentes para evitar que, ahora sí, se nos caiga el sistema un día de estos

Comentarios de Facebook
7 lecciones de Wanna Cry para el Gobierno Digital de México
9.2Nota Final
Puntuación de los lectores: (6 Votes)
9.2

Sobre El Autor

Es Profesor de la Facultad de Ciencias Políticas y Sociales de la Universidad Autónoma del Estado de México y Miembro del Sistema Nacional de Investigadores Nivel 2. También dirige NovaGobLab para México. Estudió la Maestría en Administración con especialidad en Mercadotecnia y el Doctorado en Administración especializado en Sistemas de Información (ITESM). Recientemente ha publicado en coautoría el libro Avances y Retos del Gobierno Electrónico en México.

Artículos Relacionados

Suscríbete a nuestro Boletín Quincenal

Únete para recibir noticias, invitaciones y promociones de u-GOB

Te has suscrito exitosamente

Pin It on Pinterest

Share This