PGR se previene ante hackers electorales
- De ser requeridos, se ayudará a proteger sistemas electorales, dice; asegura que México es posible objetivo de algunos ciberataques.
México, 16 de enero del 2018.- La Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas (UICOT) de la PGR se creó en septiembre del año pasado y su titular, Marcos Rosales García, asegura que a pesar del poco tiempo en operación, están listos para apoyar al Instituto Nacional Electoral (INE), si así lo desea, en el blindaje de sus sistemas informáticos, que pueden ser blanco de grupos hacktivistas o hackers durante el proceso electoral.
En entrevista con EL UNIVERSAL, reconoce que el INE cuenta con un sistema de avanzada. Rosales García afirma que en esta materia no hay nada que sea 100% seguro, por lo que “si el INE nos requiere para proteger alguna de sus infraestructuras, por supuesto que lo haríamos”.
Presume que en el último cuatrimestre de 2017, la Unidad de Investigaciones identificó y mitigó más de 289 incidentes de seguridad informática que afectaban tanto al sector público como privado.
En la sede de la Agencia de Investigación Criminal, el funcionario destaca la erradicación del virus informático denominado FALLCHILL, de origen norcoreano, en una operación conjunta con el FBI, como el principal logro de la unidad, con apenas cuatro meses de creada.
Su objetivo, expone, era “robar información que estaba almacenada en los equipos de cómputo. Muchas veces buscan la información financiera que les permita hacerse de algunos recursos. Si se hubiera instalado en una infraestructura sensible, en la que la información que se almacena es de carácter confidencial o sensible, pues es explotable para los grupos que desarrollan estos malware”.
Recuerda que al “estar interconectados con todo el mundo, todos los riesgos que ocurran alrededor del mundo son riesgos que eventualmente podemos recibir en nuestro país, pero estar alertando sobre cuáles son los mecanismos de prevención, ayuda”. Ante ello, reveló que está en marcha un operativo conjunto con Interpol por amenazas de posibles ataques contra la infraestructura tecnológica del país.
¿Cuál es la incidencia de delitos cibernéticos en México?
—Hemos operado diferentes acciones en contra del cibercrimen, realizamos un par de operativos coordinados por Interpol, en los que muchos países alrededor del mundo, particularmente de América Latina, hemos participado y obtenido resultados importantes en la desarticulación de grupos cibercriminales.
Es importante decir que en nuestro país no tenemos estadística relacionada con los delitos cibernéticos que nos permita medir cuál es el impacto real que tienen estas conductas en contra del ciberespacio mexicano y particularmente los usuarios que están en la red nacional.
¿Cuáles son los delitos que más cometen los ciberdelincuentes y que detecta la UICOT?
—Hemos tenido muchos casos de clonación de sitios oficiales por parte de grupos hacktivistas o de hackers, que buscan robar información de una persona o generar algún tipo de estafa creando páginas apócrifas.
Es el delito más común, pero también hay ataques por denegación de servicio distribuido. Esto último quiere decir que muchos equipos hacen solicitudes a un solo servidor y eventualmente queda fuera de línea. Hay una gran variedad de delitos y algunos, por las temporadas, pueden ser más recurrentes que otros.
¿Cuáles delitos aumentan y en qué temporada?
—Cuando hay muchas compras en línea, los fraudes al comercio electrónico aumentan.
¿Cuántos ataques cibernéticos han detectado?
—Los ataques cibernéticos dirigidos van en diferentes sentidos: el robo de información de los equipos y los que buscan afectar la infraestructura para dejarla fuera de línea.
Así también hemos tenido ataques a sitios gubernamentales, a empresas. Particularmente, el malware que recientemente identificamos y que logramos desactivar estaba alojado en una empresa de telecomunicaciones, entonces no es un tema exclusivo de las dependencias gubernamentales.
Si bien muchas veces pueden ser objetivos con fines políticos, hay otros que lo que buscan es hacerse llegar de algún recurso y lo obtienen de empresas privadas, no del gobierno.
¿Han detectado ataques de grupos de hacktivistas?
—Sí, por supuesto. En algunos de los operativos que hemos participado anteriormente, hemos logrado identificar a, por lo menos, un par de grupos hacktivistas, uno con origen en Perú y otro en África. Hemos dado parte a las autoridades de estos países y les hemos entregado toda la información que hemos podido recolectar, para que ellos a su vez continúen con las líneas de investigación que puedan sancionar todas estas conductas.
¿Cómo detectaron el virus informático de origen norcoreano?
—El Homeland Security Investigations y el FBI identificaron el año pasado que estaba circulando por la red un código malicioso, realizaron una investigación técnica con los datos que obtuvieron y definieron que un virus realizaba actividades como la de instalarse en un equipo de cómputo.
Definieron un análisis técnico e identificaron que se distribuía en diferentes países y ubican que la información que se filtraba de los equipos que ya habían sido víctimas, se dirigía a una red con origen en Corea del Norte, por eso es que logran determinar el origen de estos códigos maliciosos.
El FBI dio parte a la PGR de que este virus podría estar en la red nacional, por lo que la unidad se puso a investigar y logró identificar que existían algunos servidores que habían sido comprometidos y nos pusimos en contacto con la empresa para hacerle saber la situación que tenía y tomar las medidas para que el virus no se siguiera propagando.
¿Cuál era la intención de ese malware en los equipos?
—Robar información que estaba almacenada en los equipos de cómputo, pero muchas veces buscan información financiera que les permita hacerse de algunos recursos. Si se hubiera instalado en una infraestructura sensible, donde la información que se almacena es de carácter confidencial o sensible, pues es explotable para estos grupos hacktivistas o para los que desarrollan estos malware.
¿Los sistemas informáticos del gobierno y de las instalaciones estratégicas están blindados?
—No hay nada que sea 100% seguro, esa es una máxima, lo cierto es que el gobierno federal ha venido trabajando, desde hace algunos años, en cómo proteger todo el ciberespacio mexicano. El año pasado se presentó la estrategia nacional de ciberseguridad, un parteaguas.
¿La UICOT protege la red informática del gobierno federal?
—Hoy, diferentes dependencias están participando para garantizar un internet seguro en nuestro país. Es importante señalar que no existe una barrera física para aislar el internet mexicano del mundial, al estar interconectados con todos los países, todos los riesgos que ocurran alrededor del mundo son riesgos que, eventualmente, podemos recibir en nuestro país, pero el siempre estar emitiendo boletines de cuáles son los mejores mecanismos de prevención, ayuda y, en caso de que no podamos prevenir, tener los protocolos de reacción para mitigar aquellos riesgos que se estén explotando y que una vulnerabilidad, haya sido explotada y que no tengamos una afectación.
Últimamente se ha mencionado una posible intromisión del exterior en el proceso electoral. ¿Ustedes podrían brindar apoyo técnico al INE para blindar su sistema y evitar que el instituto sea víctima de un ataque cibernético?
—Por supuesto que sí. Una de las líneas de acción de esta unidad es la protección de información y buscar la ciberseguridad de las diferentes dependencias, organismos y empresas.
Si el Instituto Nacional Electoral nos requiere para buscar proteger alguna de sus infraestructuras, por supuesto que lo haríamos.
Nosotros hacemos diferentes cosas, una de ellas es estar monitoreando la red pública de internet a través de lo que nosotros estamos buscando, que es la comisión de delitos en internet, como la venta de droga, de armas, de artículos sin tener los derechos de autor.
¿Cuentan con la tecnología necesaria para apoyar al INE?
—Eso dependería de qué es en lo que ellos quieren que los apoyemos, la infraestructura tecnológica del INE es amplia y tienen un área de ciberseguridad que ha venido trabajando de manera adecuada a lo largo de los años. Tienen un Comité de Ciberseguridad que les permite tomar medidas para mantenerse libres de los ataques cibernéticos, pero si en algún momento requieren apoyo, ahí estaremos.
¿Han detectado riesgos de ataques cibernéticos?
—Hemos estado trabajando de manera coordinada con diferentes agencias alrededor del mundo. Recientemente tuvimos un operativo con Interpol, de hecho continúa, en el que nos están dando información sobre algunos posibles ataques en contra de la infraestructura de nuestro país.
Nosotros validamos que realmente está ocurriendo esa situación, levantar un protocolo para poder mitigar ese riesgo y poner en operación la plataforma que haya sido afectada.
La UICOT es de reciente creación y tenemos que ir avanzando a un nivel de maduración tal, que nos permita tener un grado de operación óptimo para poder brindar todas las capacidades que requiere el ciudadano en materia de prevención y persecución de los delitos cibernéticos.
¿Se han visto vulneradas las instalaciones estratégicas del país?
No tenemos ningún caso documentado, como país, donde alguna instalación o alguna infraestructura crítica haya sido afectada de manera grave, no tenemos ningún caso en el país afortunadamente.
Creo que los protocolos que se han implementado para prevención y afectación de infraestructuras sensibles han funcionado adecuadamente, pero hay que estar reinventando estos protocolos, porque las actividades criminales evolucionan.
Manuel Espino Bucio | El Universal