Editorial

Negación y tardanza solo ayudaron al hackeo

Es necesario legislar, pero con foco en el Estado de derecho: porque no son hackers aislados, sino ecosistemas criminales.

El jueves 9 de abril, un sitio digital llamado Vecert Analyzer, especializado en rastrear y evidenciar ciberamenazas o actividades intrusivas a nivel global, señaló que se había producido una intrusión contra el sitio digital de la Dirección General de Control de Armas y Municiones (Digecam), del Ministerio de la Defensa de Guatemala. La reacción inicial, ese mismo día, fue una negación, muy improvisada por cierto: “Hasta el momento, no se cuenta con evidencia que confirme los hechos señalados; no obstante, como medida preventiva, se han activado protocolos correspondientes de seguridad y monitoreo continuo”. El 10 de abril, el Digecam confirmó que sí hubo ataque y que se robaron al menos 5 gigabytes de registros de usuarios. Los afectados serían citados para corroborar datos. Pero el cambio de versión denotó una reacción tardía, un detalle clave, porque en ciberseguridad la brecha de tiempo es crítica: cada hora sin divulgación pública de un problema estratégico en una entidad pública expande el riesgo de que la información confidencial robada circule, se venda o se difunda ilícitamente. Según los datos oficiales, el ataque contra el portal duró 13 horas —comenzó el 7 de abril, a las 3 horas— y finalizó con la extracción de datos.


El comunicado afirma que los sistemas de seguridad “retrasaron” la intrusión. Pero retrasar no fue, ni es ni será nunca suficiente, porque un sistema digital está protegido o está vulnerable. No hay puntos intermedios. Y eso acarrea preguntas: ¿Cuándo realmente se dieron cuenta del ataque? ¿Lo habrían divulgado de no haberse dado la alerta por redes sociales y el cuestionamiento público? ¿Acaso los “protocolos de seguridad” y el “monitoreo continuo” no deben ser permanentes, precisamente para que no ocurra este tipo de vulneración?


¿Existe un banco de respaldo de la información en la nube? Si se perdieron registros, ¿por qué citar a los afectados sin necesidad de presentar físicamente las armas? Ya comienzan a surgir algunas hipótesis acerca de los riesgos de un reproceso laxo, lo cual se debe atajar. A la larga, es necesaria una auditoría externa de seguridad y una deducción de responsabilidades laborales, civiles o penales, según corresponda.


Lo peor de todo es que tan preocupante suceso confirma la debilidad estructural de Guatemala en materia informática. En la clasificación del índice global de ciberseguridad, Guatemala tiene 39.99 puntos: aparece en el puesto 129 de 144 países evaluados. Ello es producto de rezagos técnicos, marcos legales desfasados o inexistentes, así como falta de coordinación institucional para abordar la ciberseguridad estatal desde una perspectiva democrática. A la fecha existen varias iniciativas de ley contra ciberdelitos que se han quedado estancadas. El principal problema es que algunas de esas propuestas no se enfocan en la materia, sino en crear limbos peligrosos para la censura de expresiones críticas y no para el combate de la criminalidad digital. Y eso ocurre porque son manipulados por políticos y grupos intolerantes, a quienes les importa más acallar memes en lugar de dar lugar a técnicos informáticos, que los hay, y muy buenos, en el país.


Mientras tanto, las mafias siguen evolucionando y aprovechando los rezagos para secuestrar bases de datos, espionaje de comunicaciones, lavado de activos con criptomonedas y robo de información sensible. El reto es del Digecam, pero también de todo el Estado. Es un desafío tecnológico, pero también de deducción de responsabilidades. Es necesario legislar, pero con foco en el Estado de derecho: porque no son hackers aislados, sino ecosistemas criminales.

ESCRITO POR:

ARCHIVADO EN: