_
_
_
_

El CNI env¨ªa recomendaciones a los partidos para evitar ciberataques en campa?a que puedan alterar el voto el 28-M

El Centro Criptol¨®gico Nacional elabora una gu¨ªa para que las formaciones refuercen la seguridad de sus sistemas inform¨¢ticos ante las elecciones

Sede del Centro Nacional de Inteligencia en Madrid.
Sede del Centro Nacional de Inteligencia en Madrid.Claudio ?lvarez
?scar L¨®pez-Fonseca

El Centro Criptol¨®gico Nacional (CCN) ha elaborado para los partidos pol¨ªticos una ¡°breve gu¨ªa de ciberseguridad¡± con consejos y directrices para que minimicen, durante la campa?a para las elecciones del 28 de mayo, el riesgo de ser v¨ªctimas de ataques inform¨¢ticos y campa?as de desinformaci¨®n. En el documento, distribuido por la Junta Electoral Central el d¨ªa 11 y de 78 p¨¢ginas de extensi¨®n, el organismo dependiente del Centro Nacional de Inteligencia (CNI) muestra su preocupaci¨®n por el hecho de que ¡°un ciberataque a los sistemas inform¨¢ticos de un partido pol¨ªtico, que tenga como resultado la divulgaci¨®n p¨²blica de informaci¨®n robada de los ordenadores, tel¨¦fonos m¨®viles o servidores inform¨¢ticos [...] durante una campa?a electoral o en la propia jornada de reflexi¨®n de la poblaci¨®n convocada a las urnas, puede tener un impacto directo y significativo en la conducta electoral del votante¡±.

El documento recalca que, si bien ¡°a menudo se piensa que un ciberincidente grave durante un proceso electoral ser¨ªa el derivado de un ataque inform¨¢tico a los sistemas de procesado de resultados electorales¡±, los comicios tambi¨¦n pueden verse condicionados gravemente con ¡°un ciberataque selectivamente medido y dirigido contra los sistemas inform¨¢ticos de uno o varios partidos pol¨ªticos, con el fin de desvelar informaci¨®n sensible de partidos pol¨ªticos o de sus miembros, que luego sea tergiversada ante la opini¨®n p¨²blica¡±. Esto, concluye, ¡°puede condicionar ileg¨ªtima e ilegalmente las din¨¢micas democr¨¢ticas¡±.

Para evitarlo, la gu¨ªa elaborada por el CCN, a la que ha tenido acceso EL PA?S, aconseja a los responsables de las formaciones que adopten diversas medidas de control en el acceso a su informaci¨®n interna, de protecci¨®n de sus sistemas inform¨¢ticos y tel¨¦fonos m¨®viles, y de seguridad en las cuentas en redes sociales. El documento concluye con instrucciones sobre c¨®mo deben actuar las formaciones si detectan que se ha producido uno de estos incidentes y para que aleccionen a sus candidatos y dirigentes en la toma de medidas de ciberprotecci¨®n en el d¨ªa a d¨ªa. No obstante, tambi¨¦n recalca que esta gu¨ªa, que califica de ¡°recopilatorio de sugerencias de ciberseguridad¡±, no debe ¡°sustituir la necesidad¡± de que los partidos desarrollen ¡°sus propios sistemas de gesti¨®n de la seguridad de la informaci¨®n de manera sistem¨¢tica y profesional¡±.

La elaboraci¨®n de este documento fue una recomendaci¨®n surgida hace algo m¨¢s de dos a?os del Consejo de Seguridad Nacional (CSN, encargado de asesorar al presidente del Gobierno ante situaciones de emergencia) despu¨¦s de que los protocolos policiales puestos en marcha en 2019 por Interior para combatir durante las tres campa?as electorales de aquel a?o las llamadas fake news o bulos y proteger el sistema inform¨¢tico de recuento de votos ante un posible ataque inform¨¢tico detectasen ¡°numerosos ciberincidentes¡±, todos ellos de baja peligrosidad.

En aquella ocasi¨®n, el departamento de Fernando Grande-Marlaska activ¨® a un centenar de agentes junto a expertos de otros organismos de ciberseguridad para rastrear redes sociales e internet con el fin de prevenir estos ataques y neutralizarlos, pero no implicaba directamente a los partidos a pesar de que aquellos documentos ya alertaban de ¡°posibles ataques contra actores del sistema¡±, en referencia a las formaciones pol¨ªticas y otros organismos implicados en los comicios.

La gu¨ªa difundida ahora entre los partidos pretende que estos se involucren ¡°en la consecuci¨®n de la ciberseguridad de redes y sistemas inform¨¢ticos como un factor de garant¨ªa en la lucha contra la desinformaci¨®n en el ¨¢mbito electoral, dada la trascendencia que los partidos pol¨ªticos tienen en nuestro sistema electoral¡±. Para ello, plantea a los partidos la necesidad de ¡°prepararse de la mejor manera posible para hacer frente a las amenazas h¨ªbridas [ciberataques y propaganda desestabilizadora] y reduzcan sus vulnerabilidades¡±. En este sentido, les propone lo que denomina ¡°una lista de chequeo¡± que les permita saber ¡°qu¨¦ se est¨¢ cumpliendo y qu¨¦ deber¨ªa de cumplirse para garantizar un est¨¢ndar de ciberseguridad¡±. Con ello, asegura, ¡°los partidos tendr¨¢n menos probabilidades de ser victimizados en esquemas maliciosos de desinformaci¨®n dirigidos a manipular a la poblaci¨®n espa?ola¡±.

El documento pone el foco en las dos ¡°t¨¢cticas¡± de los ciberdelincuentes que ¡°acumulan el mayor volumen de incidentes inform¨¢ticos en todos el mundo y cada a?o¡±. Por un lado, la entrada en los equipos aprovechando ¡°fallos de software¡± y, por otro, ¡°la manipulaci¨®n de la conducta del usuario de sistemas inform¨¢ticos para conducirle a realizar acciones¡±, como pinchar en el enlace de un mensaje que han recibido para que un virus inform¨¢tico infecte el dispositivo. En este sentido, la gu¨ªa destaca que los ciberataques pueden ser, en realidad, una sucesi¨®n de acciones encadenadas pero independientes, cuyos autores tengan distintas motivaciones, desde econ¨®micas a ideol¨®gicas.

Como ejemplo describe un escenario en el que un ¡°primer atacante¡± infecte con un webshell (programa malicioso que permite al ciberdelincuente entrar sin trabas en un equipo inform¨¢tico) que permite, a su vez, que un segundo inserte un virus troyano (que da el control en remoto desde otro equipo) para alquilarlo a un tercer atacante que puede inocular un ransomware (que encripta los datos de un sistema para luego solicitar un rescate a cambio de liberarlos) y que un cuarto se haga con la informaci¨®n sensible del partido para venderla a un quinto interesado en provocar ¡°un incidente electoral en un pa¨ªs¡±, recalca el CCN. ¡°Esta informaci¨®n robada y publicada puede tergiversarse a su vez mediante t¨¦cnicas de desinformaci¨®n, con el objetivo de torcer la percepci¨®n de partes de una comunidad de votantes¡±, a?ade.

Por todo ello, el CCN insiste a los partidos en la necesidad de que creen ¡°un ecosistema de ciberseguridad¡± sobre su informaci¨®n m¨¢s sensible, y que va desde aquella que reciben del Estado y que est¨¢ sometida a la Ley de Secretos Oficiales o est¨¢ clasificada como ¡°confidencial¡± o ¡°difusi¨®n limitada¡± a aquella de car¨¢cter personal amparada por la ley de protecci¨®n de datos. A toda ella, la gu¨ªa pide a?adir parte de la ¡°informaci¨®n interna¡± de los propios partidos, entre los que incluye la que recoge con detalle los ¡°procesos organizativos y finanzas¡±, la utilizada para dejar constancia de ¡°deliberaciones internas, estrategias, planes, intenciones o conversaciones privadas con terceros¡± o la de ¡°encuestas, acciones prospectivas o m¨¦todos de acci¨®n¡±. Tambi¨¦n pide proteger el contenido de correos electr¨®nicos enviados o recibidos en cuentas de la formaci¨®n y la documentaci¨®n que detalle, precisamente, ¡°los sistemas de seguridad y ciberseguridad¡±, as¨ª como los que muestren los sistemas tecnol¨®gicos utilizados y las credenciales de autenticaci¨®n para acceder a esta informaci¨®n sensible.

'Jaulas de Faraday' para tel¨¦fonos m¨®viles

La guía recoge, en cuadros, ocho “listas de chequeo” con un total de 51 medidas que el CCN aconseja a los partidos que adopten para minimizar el riesgo de ser víctimas de ciberataques. Estas van desde cifrar la información “sensible” que almacenen en sus bases de datos o que envíen a crear contraseñas de acceso al sistema informático “robustas en forma y longitud" —con más de 12 caracteres— que deberán renovarse a los seis meses. Sobre los teléfonos móviles destaca que, al acompañar “a una persona casi todas las horas de sus días”, su protección es “un capítulo primordial”. Para blindar la abundante información que contienen estos dispositivos, recomienda desactivar la geolocalización que acompaña a algunas aplicaciones, utilizar claves de acceso más complejas de las que habitualmente incorporan estos dispositivos, desactivar las notificaciones en pantalla e impedir las descargas de nuevas aplicaciones sin el visto bueno de los responsables de ciberseguridad del partido.

También recomienda que, cuando se celebren reuniones presenciales en las que se vaya a manejar información confidencial, los asistentes introduzcan sus teléfonos móviles en sobres diseñados como jaulas de Faraday (recipiente que impide que los dispositivos emitan o reciban señales inalámbricas) para que estos queden incomunicados y no puedan ser hackeados durante el tiempo que dure el encuentro. Sobre las redes sociales, el organismo dependiente del CNI desaconseja a los políticos que lo usen para compartir información sensible tanto del partido como personal. “Es recomendable mantener en privado la lista de contactos y analizar bien las solicitudes de amistad de desconocidos”, añade. Respecto a las aplicaciones de mensajería instantánea, como WhatsApp, plantea evitar el envío de documentos sin encriptar o pinchar en enlaces y ficheros recibidos sin antes hacer “una doble verificación de la identidad e intención del remitente del mensaje”. El documento insiste en que para que las medidas de ciberseguridad tengan éxito se exige “confianza cero”. Es decir, que los partidos deben asumir que “habrá personas externas al partido político y con intenciones maliciosas” que intentarán acceder a su información.


Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

?scar L¨®pez-Fonseca
Redactor especializado en temas del Ministerio del Interior y Tribunales. En sus ratos libres escribe en El Viajero y en Gastro. Lleg¨® a EL PA?S en marzo de 2017 tras una trayectoria profesional de m¨¢s de 30 a?os en Ya, OTR/Press, ?poca, El Confidencial, P¨²blico y Vozp¨®puli. Es licenciado en Periodismo por la Universidad Complutense de Madrid.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
soxtry.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
maw-pr.com
zaaksen.com
ypxsptbfd7.com
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
onlinenewsofindia.com
worldgraphic-team.com
bnsrz.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
webmanicura.com
osostore.com
softsmob.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
odskc.com
inzziln.info
leaiiln.info
cq-oa.com
dqtianshun.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
bartoysdirect.com
taquerialoscompadresdc.com
aaoodln.info
amcckln.info
drvrnln.info
dwabmln.info
fcsjoln.info
hlonxln.info
kcmeiln.info
kplrrln.info
fatcatoons.com
91guoys.com
signupforfreehosting.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
topsedu.xyz
xmxm7.com
x332.xyz
sportstrainingblog.com
autopartspares.com
readguy.net
soniasegreto.com
bobbygdavis.com
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
qazwsxedcokmijn.com
parabis.net
terriesandelin.com
luxuryhomme.com
studyexpanse.com
ronoom.com
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
snn01.com
hope-kelley.com
bancodeprofissionais.com
zjccp99.com
liturgycreator.com
weedsmj.com
majorelenco.com
colcollect.com
androidnews-jp.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
nova-click.com
abeautifulcrazylife.com
diggmobile.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
sizam-design.com
kakakpintar.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
bamthemes.com
nwordpress.com
11bolabonanza.com
avgo.top