Blindados, 35 sistemas electorales, afirma INE
El instituto trabaja con la UNAM y el IPN, que se encargarán de auditar todos y cada uno de los mecanismos con que cuenta
El Instituto Nacional Electoral (INE) cuenta ya con una estrategia de seguridad que blinda los 35 sistemas que operan durante el proceso electoral ante posibles ataques informáticos, aseguró el coordinador de la Unidad Técnica de Servicios Informáticos, Jorge Torres Antuñano.
En entrevista, anticipó que conforme se acerca el día de la jornada electoral se incrementan los ataques externos, por lo que desde hace años se trabaja en tácticas de mitigación y procedimientos que inician con el diseño de los sistemas que opera el INE.
Además de que se contará con el acompañamiento de dos instituciones académicas y una empresa especializada en seguridad. Se realizarán, al menos, tres simulacros que pondrán a prueba el funcionamiento de todos los sistemas que operarán el próximo 1 de julio.
No obstante, reconoció que el hackeo constantemente evoluciona, por lo que a la par de que se crean barreras o medidas de seguridad, se desarrollan nuevas formas para evitar que se puedan vulnerar los sistemas. “El INE ha sido susceptible de ataques y durante la jornada se han detectado algunos que no han sido exitosos porque las herramientas que se han implementado para mitigarlos han funcionado, siempre existe el riesgo y no podemos decir que es ciento por ciento seguro, por eso hay que verificar y monitorear constantemente”, explicó.
En el caso del Programa de Resultados Electorales Prelimi- nares (PREP), dijo que al ser uno de los sistemas más públicos y complejos con el que cuentan, se ha implementado una estrategia para que la información que se captura sobre los resultados de la elección nunca pueda ser vulnerada o alterada.
Para ello se utilizan a los difusores, que suelen ser medios de comunicación, ya que ello permite que en caso de un ataque que busque tirar la página, existan otras alternativas para consultar la información.
Asimismo señaló que la información que los ciudadanos pueden ver es una fotografía, ya que la base de datos nunca es almacenada en internet. Esto permite que en caso de que algún hacker pretenda extraer información o alterarla, sea imposible.
De igual forma explicó que si alguno de los difusores llega a sufrir algún ataque, en un lapso de entre 5 y 10 minutos se les envían los paquetes de información actualizada, lo que reduce significativamente el riesgo.
Como parte de la estrategia, también se trabaja de manera coordinada con la UNAM y el IPN, que se encargarán de auditar todos y cada uno de los sistemas con los que se cuentan.
Además de que se realizará una adjudicación con una empresa privada especializada en seguridad, que se encargará del monitoreo para verifi car el óptimo funcionamiento de todos los sistemas.