{"id":33782,"date":"2024-04-19T21:03:46","date_gmt":"2024-04-19T19:03:46","guid":{"rendered":"https:\/\/ramonramon.org\/blog\/?p=33782"},"modified":"2024-04-19T21:04:27","modified_gmt":"2024-04-19T19:04:27","slug":"la-importancia-de-la-ciberseguridad-en-las-campanas-electorales-y-3-claves-para-mejorarla","status":"publish","type":"post","link":"https:\/\/ramonramon.org\/blog\/2024\/04\/19\/la-importancia-de-la-ciberseguridad-en-las-campanas-electorales-y-3-claves-para-mejorarla\/","title":{"rendered":"La importancia de la ciberseguridad en las campa\u00f1as electorales y 3 claves para mejorarla"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Descubre los Secretos de la Ciberseguridad en las Elecciones: \u00a1Protege tu campa\u00f1a electoral!<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Ciberseguridad y datos<\/h3>\n\n\n\n<p>Las amenazas a la seguridad han sido hist\u00f3ricamente un t\u00f3pico central en las agendas pol\u00edticas de cientos de partidos y candidatos alrededor del mundo. Si bien este tema no ha desaparecido del foco de inter\u00e9s de los pol\u00edticos, la digitalizaci\u00f3n de la vida y, por ende, de los procesos y campa\u00f1as electorales, ha sumado una variable adicional a este tema, la ciberseguridad. Como muchos otros aspectos de la sociedad actual, las campa\u00f1as y los procesos electorales han transitado hacia una gran digitalizaci\u00f3n. Si bien esto supone un gran avance en t\u00e9rminos tecnol\u00f3gicos, de agilizaci\u00f3n y transparencia de los procesos. Es imposible, y riesgoso, desconocer c\u00f3mo esta creciente digitalizaci\u00f3n, al mismo tiempo, ha creado numerosos riesgos de ataques de tipo cibern\u00e9tico. Tales como hackeo, uso de software sospechoso, enga\u00f1o electoral, sabotaje a sistemas de votaci\u00f3n, entre otros. Sirva como ejemplo un caso vivido hace 10 a\u00f1os y que suelo recomendar su lectura por lo did\u00e1ctico y trascendente que fue: <a href=\"https:\/\/www.nytimes.com\/es\/2017\/01\/12\/espanol\/ciberguerra-a-la-venta.html?mcid=nyt-en&amp;subid=article\" title=\"Ciberguerra a la venta en New York Times \">Ciberguerra a la venta en New York Times<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"932\" height=\"554\" src=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/ciberguerra-a-la-venta.png\" alt=\"https:\/\/www.nytimes.com\/es\/2017\/01\/12\/espanol\/ciberguerra-a-la-venta.html?mcid=nyt-en&amp;subid=article\" class=\"wp-image-33789\" srcset=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/ciberguerra-a-la-venta.png 932w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/ciberguerra-a-la-venta-237x141.png 237w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/ciberguerra-a-la-venta-930x554.png 930w\" sizes=\"auto, (max-width: 932px) 100vw, 932px\" \/><\/figure>\n\n\n\n<p>Aunque no es el \u00fanico campo en el que conviene hablar de ciberseguridad y vulnerabilidades cibern\u00e9ticas. Los riesgos digitales a los que se expone un proceso electoral o una campa\u00f1a pueden tener consecuencias devastadoras en una democracia y en el rumbo de un pa\u00eds entero. Imaginemos por un momento, las consecuencias de una manipulaci\u00f3n de resultados electorales, o la amplia difusi\u00f3n de noticias falsas que impulsen el miedo y la desconfianza de los electores. Se trata de resultados que pueden desestabilizar cualquier sociedad, incluso promover conflictos locales o a escala internacional. Por lo tanto, y conscientes de los riesgos actuales, en esta entrada nos enfocaremos en reconocer cu\u00e1les son los <a href=\"https:\/\/ramonramon.org\/blog\/?s=ciberseguridad\" title=\"principales desaf\u00edos en t\u00e9rminos de ciberseguridad que enfrentan hoy en d\u00eda las campa\u00f1as pol\u00edticas\">principales desaf\u00edos en t\u00e9rminos de ciberseguridad que enfrentan hoy en d\u00eda las campa\u00f1as pol\u00edticas<\/a> y qu\u00e9 herramientas impulsar para fortalecerla.<\/p>\n\n\n\n<p><strong>Principales ciberresgos a la seguridad en una campa\u00f1a electoral<\/strong><\/p>\n\n\n\n<p>En post anteriores hemos hablado ampliamente sobre c\u00f3mo los diferentes desarrollos tecnol\u00f3gicos de nuestra era han dado lugar a una nueva forma de hacer <a href=\"https:\/\/ramonramon.org\/blog\/?s=marketing+pol%C3%ADtico\" title=\"marketing pol\u00edtico\">marketing pol\u00edtico<\/a>. Hablamos del Big Data, la segmentaci\u00f3n de contenidos, las redes sociales como herramientas de escucha y conexi\u00f3n, las t\u00e9cnicas de posicionamiento SEO, la inteligencia artificial y voceros en base a dicha tecnolog\u00eda, chatbots para movilizaci\u00f3n electoral, fake news,&#8230;. y todos los diferentes aspectos que aborda la <a href=\"https:\/\/ramonramon.org\/blog\/?s=tecnopol%C3%ADtica\" title=\"Tecnopol\u00edtica\">Tecnopol\u00edtica<\/a>, objetivo principal de este blog en los \u00faltimos a\u00f1os. Cada una de estas herramientas trae consigo un importante n\u00famero de estrategias que nos permiten llegar de forma m\u00e1s directa y diferenciada al electorado para influir m\u00e1s en su opini\u00f3n, reconocimiento y voto. Sin embargo, la otra cara de la moneda, de cada una de estas herramientas, est\u00e1 relacionada con los ciberriesgos o vulnerabilidad en materia de ciberseguridad.<\/p>\n\n\n\n<p>Pensemos solo en el Big Data. Gracias a esta macro herramienta, cualquier campa\u00f1a o partido puede recopilar y analizar grandes conjuntos de datos provenientes de diversas fuentes, para enfocar, en un mejor sentido una estrategia de comunicaci\u00f3n o una propuesta pol\u00edtica. Hasta este punto, magn\u00edfico, \u00bfverdad? El peligro aparece cuando actores contrarios, que pueden ser otros partidos, gobiernos, o simplemente piratas cibern\u00e9ticos con otros intereses, acceden a estos datos y los manipulan en contra de los mismos usuarios o de una campa\u00f1a en concreto. Este es precisamente uno de los grandes riesgos cibern\u00e9ticos cuando usamos un volumen importante de datos. Ya que, de no contar con los sistemas de seguridad o protocolos adecuados, pueden ser bastante vulnerables a ataques de terceros, y a usos fraudulentos que pueden<strong> tener consecuencias sociales, pol\u00edticas y econ\u00f3micas devastadoras<\/strong>.<\/p>\n\n\n\n<p>Tal como ya ha sucedido en diferentes campa\u00f1as alrededor del mundo, en el primer p\u00e1rrafo te hablaba de un caso ejemplar, las filtraciones fraudulentas o el robo de datos e informaci\u00f3n sensible buscan desestabilizar los procesos electorales. As\u00ed como sembrar dudas entre los electores, violar la protecci\u00f3n de datos de la ciudadan\u00eda y voluntarios, y socavar la seguridad nacional. En t\u00e9rminos generales, las principales amenazas de ciberseguridad a las que se pueden ver expuestas las campa\u00f1as y procesos electorales actualmente son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Propagaci\u00f3n de desinformaci\u00f3n y fake news, <a href=\"https:\/\/ramonramon.org\/blog\/?s=desinformaci%C3%B3n+y+fake+news\" title=\"de lo que hemos hablado largo y tendido en numerosos art\u00edculos\">de lo que hemos hablado largo y tendido en numerosos art\u00edculos<\/a>.<\/li>\n\n\n\n<li>Suplantaci\u00f3n de identidad y manipulaci\u00f3n para acceder a contenido sensible.<\/li>\n\n\n\n<li>Interrupci\u00f3n de los sistemas de <a href=\"https:\/\/ramonramon.org\/blog\/2020\/06\/29\/votar-sin-salir-de-casa-el-televoto-como-alternativa-al-voto-por-correo\/\" title=\"votaci\u00f3n electr\u00f3nica\">votaci\u00f3n electr\u00f3nica<\/a>.<\/li>\n\n\n\n<li>Ataques a plataformas importantes de informaci\u00f3n de votaci\u00f3n.<\/li>\n\n\n\n<li>Difusi\u00f3n de malware o software malicioso para difusi\u00f3n de resultados adulterados.<\/li>\n\n\n\n<li>Sabotaje a las comunicaciones entre candidatos o miembros de campa\u00f1a.<\/li>\n\n\n\n<li>Inhabilitaci\u00f3n de un sitio web de una campa\u00f1a o suplantaci\u00f3n del mismo.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2500\" height=\"1306\" src=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_2.jpg\" alt=\"La importancia de la ciberseguridad en las campa\u00f1as electorales y 3 claves para mejorarla\" class=\"wp-image-33786\" srcset=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_2.jpg 2500w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_2-250x131.jpg 250w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_2-1536x802.jpg 1536w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_2-2048x1070.jpg 2048w\" sizes=\"auto, (max-width: 2500px) 100vw, 2500px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Consecuencias de un ciberataque<\/h3>\n\n\n\n<p>Aunque cada vez se trabaja en el desarrollo de sistemas m\u00e1s robustos de ciberseguridad. Tambi\u00e9n es verdad que a medida que aprovechamos el potencial tecnol\u00f3gico, aumenta nuestra vulnerabilidad, y falta de control sobre este tipo de hechos. Por ejemplo, en las elecciones norteamericanas de 2016, el hurto y filtraci\u00f3n, presuntamente auspiciada por el gobierno ruso, de correos electr\u00f3nicos e informaci\u00f3n personal de la campa\u00f1a del Partido Dem\u00f3crata, fue decisivo en los resultados obtenidos. Adem\u00e1s, tambi\u00e9n fue usada para la difusi\u00f3n de campa\u00f1as de informaci\u00f3n perturbadora y desorientaci\u00f3n electoral.<\/p>\n\n\n\n<p>En este sentido, las consecuencias de este tipo de ataques pueden ir desde descontextualizar el mensaje de una campa\u00f1a o candidato para afectar su desempe\u00f1o y reputaci\u00f3n. Hasta graves perturbaciones en la comunicaci\u00f3n, y p\u00e9rdida de donaciones en momentos clave. Igualmente, el robo de datos personales de los donantes o votantes puede generar una importante responsabilidad legal. O bien, exponerlos a situaciones de acoso y afectar la confianza y credibilidad en el proyecto pol\u00edtico.<\/p>\n\n\n\n<p>Por su parte, los ataques a sistemas, servidores o computadoras de la campa\u00f1a pueden desacelerar las operaciones de la misma durante d\u00edas o semanas. Al mismo tiempo, el resolver cualquiera de estos problemas implicar\u00e1 el desembolso de importantes recursos que podr\u00edan ser mejor usados para lograr los objetivos electorales en momentos cruciales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Claves para fortalecer la ciberseguridad en procesos electorales<\/h3>\n\n\n\n<p>Desgraciadamente, nos enfrentamos a un contexto en el que las ciberamenazas no van a desaparecer en el futuro previsible. Por lo tanto, las campa\u00f1as no van a dejar de ser blanco f\u00e1cil de los delincuentes. No obstante, el quedarse cruzado de brazos no es una opci\u00f3n, y aunque posiblemente alcanzar la seguridad perfecta sea una utop\u00eda. Lo que s\u00ed es cierto es que se puede trabajar arduamente en reducir los riesgos. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"2500\" height=\"1306\" src=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_3.jpg\" alt=\"La importancia de la ciberseguridad en las campa\u00f1as electorales y 3 claves para mejorarla\" class=\"wp-image-33785\" srcset=\"https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_3.jpg 2500w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_3-250x131.jpg 250w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_3-1536x802.jpg 1536w, https:\/\/ramonramon.org\/blog\/wp-content\/uploads\/2024\/04\/blog-rr-2023-ciberseguridad_3-2048x1070.jpg 2048w\" sizes=\"auto, (max-width: 2500px) 100vw, 2500px\" \/><\/figure>\n\n\n\n<p>A continuaci\u00f3n, te compartimos algunas claves, que si bien son generales, te ayudar\u00e1n a orientar las prioridades de ciberseguridad en tu campa\u00f1a.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong><em>Cuida y educa el entorno de tu campa\u00f1a<\/em>: <\/strong>Por entorno de campa\u00f1a nos referimos a todos aquellos miembros que llegan a hacer parte de una campa\u00f1a pol\u00edtica. Desde estrategas hasta colaboradores y voluntarios. Debido al gran n\u00famero de personas que se incorporan constante y r\u00e1pidamente, se pierde de vista la necesidad de un proceso de seguimiento y formaci\u00f3n. Y esto es justamente lo que puede significar un gran bache en la seguridad de una campa\u00f1a, ya que es posible que alguna de estas personas venga con la intenci\u00f3n de hacer da\u00f1o, difundir malware o robar datos, o simplemente no tome las medidas adecuadas y se convierta en una v\u00eda de infiltraci\u00f3n (el eslab\u00f3n m\u00e1s d\u00e9bil en seguridad es siempre el humano). Por lo tanto, es importante cuidar el tipo de accesos que se da a los miembros de la campa\u00f1a y en los niveles que se permite. Es decir, no es lo mismo que el estratega tenga acceso a informaci\u00f3n privilegiada, a que lo haga un voluntario reci\u00e9n llegado.<\/li>\n<\/ol>\n\n\n\n<p>Insisto, pese a que no existan malas intenciones por parte de alg\u00fan miembro de la campa\u00f1a, un simple error de seguridad, ya sea por desconocimiento o descuido. Puede llevar a filtraci\u00f3n de informaci\u00f3n o a facilitar cualquier ataque. En consecuencia, es fundamental invertir en educar y concienciar a quienes hagan parte de la campa\u00f1a sobre temas de ciberseguridad, prevenci\u00f3n de filtraciones y suplantaci\u00f3n, resguardo de datos, entre otros. Para ello, conviene crear una especie de cultura de vigilancia de la seguridad que minimice los eslabones d\u00e9biles. Esto implica establecer reglas b\u00e1sicas y claras en el manejo de la informaci\u00f3n y que se hagan cumplir de manera estricta por todos los integrantes.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><em><strong>Seguridad en la informaci\u00f3n<\/strong><\/em>: Este consejo se orienta al establecimiento de ciertos protocolos y sistemas de almacenamiento para el manejo de datos e informaci\u00f3n. Existen dos estrategias clave para esto. La primera es el <em>cifrado de datos<\/em>, el cual garantiza que la informaci\u00f3n que se transmite entre los miembros de una campa\u00f1a y los votantes, est\u00e1 protegida contra la interceptaci\u00f3n por parte de terceros. La segunda es la <em>autenticaci\u00f3n<\/em>, este proceso debe llevarse a cabo para acceder a cuentas y otras fuentes de informaci\u00f3n. Lo ideal es hacerlo en dos niveles, lo m\u00e1s com\u00fan es usar una contrase\u00f1a y un c\u00f3digo enviado al m\u00f3vil. Todo esto permite blindar en un nivel m\u00e1s consistente el acceso de piratas a cuentas protegidas. Por \u00faltimo, el uso de dispositivos de almacenamiento, como la nube, tambi\u00e9n puede permitir mayor seguridad (si est\u00e1 bien configurado-blindado) que los sistemas tradicionales de almacenamiento de datos.  Sin entrar en detalle, vital tambi\u00e9n la comunicaci\u00f3n que se hace telef\u00f3nica y v\u00eda mensajer\u00eda instant\u00e1nea, son numerosos los ejemplos de conversaciones telef\u00f3nicas o bien mediante WhatsApp que son interceptadas.  Te comparto una relaci\u00f3n de <a href=\"https:\/\/ramonramon.org\/blog\/2018\/10\/10\/principales-aplicaciones-de-mensajeria-instantanea-whatsapp-telegram-signal-confide-wire\/\" title=\"aplicaciones de mensajer\u00eda\">aplicaciones de mensajer\u00eda<\/a> que puedes usar, para que conozcas sus pros y contras.<\/li>\n\n\n\n<li><em><strong>Invierta en sistemas de servicios de seguridad cibern\u00e9tica:<\/strong><\/em> Sabemos que los recursos en una campa\u00f1a suelen ser limitados. Sin embargo, la vulnerabilidad y los riesgos que se asumen al no estar blindados en materia de seguridad, pueden salir m\u00e1s costosos. Por eso, conjugar las anteriores estrategias con buenos proveedores de seguridad que realicen evaluaciones peri\u00f3dicas de vulnerabilidad, e identifiquen puntos d\u00e9biles en los sistemas, sin duda contribuir\u00e1 a un mayor hermetismo y protecci\u00f3n ante posibles ataques. Adem\u00e1s, nada mejor que tener un respaldo s\u00f3lido a la hora de resolver cualquier incidencia y contar con expertos que provean soluciones r\u00e1pidas y efectivas ante la crisis.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Descubre c\u00f3mo la ciberseguridad redefine las campa\u00f1as pol\u00edticas. Desde la propagaci\u00f3n de fake news hasta la manipulaci\u00f3n de resultados, \u00a1prot\u00e9gete contra los ataques cibern\u00e9ticos en las elecciones y garantiza la integridad democr\u00e1tica!<\/p>\n","protected":false},"author":2070,"featured_media":33787,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[2008],"tags":[4221,4218,1982,3061,4217],"class_list":["post-33782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicacion","tag-ataques-ciberneticos","tag-ciberseguridad","tag-elecciones","tag-fake-news","tag-proteccion"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts\/33782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/users\/2070"}],"replies":[{"embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/comments?post=33782"}],"version-history":[{"count":0,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/posts\/33782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/media\/33787"}],"wp:attachment":[{"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/media?parent=33782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/categories?post=33782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ramonramon.org\/blog\/wp-json\/wp\/v2\/tags?post=33782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}