Ciberataques: Las Instituciones Públicas argentinas en la mira

Fecha:

Por Faustino Gamarra

En el último año, las instituciones públicas y organismos del Estado argentino han sido blanco de ciberataques masivos, revelando una preocupante vulnerabilidad en los sistemas informáticos del sector público.

Un ejemplo contundente es el caso de la Corte Suprema, donde se lograron detener más de 85.000 intentos de ataque en 2023. Este dato pone en evidencia el aumento en la sofisticación y frecuencia de los ataques, que buscan no solo comprometer la seguridad de los datos, sino también desestabilizar el funcionamiento de las instituciones.

Antes de avanzar, es importante definir qué es un ciberataque: Se trata de una acción maliciosa cuyo objetivo es comprometer la seguridad de sistemas informáticos, redes o dispositivos para alterar, robar o destruir información, e interrumpir el funcionamiento normal de los sistemas.

Estos ataques pueden ser realizados por individuos, grupos organizados o incluso estados, y las motivaciones pueden variar entre el lucro económico, el espionaje, el sabotaje o la desestabilización política.

Entre los tipos más comunes de ciberataques se encuentran:

  • Phishing: Envío de correos electrónicos fraudulentos que parecen ser de fuentes confiables para obtener datos sensibles como contraseñas o información bancaria.
  • Malware: Programas maliciosos como virus, gusanos, troyanos o ransomware, diseñados para dañar sistemas, robar datos o exigir un rescate a cambio de la devolución de la información.
  • Ataques de denegación de servicio (DDoS): Estos ataques sobrecargan los servidores con tráfico excesivo, dejando los sistemas inoperantes.

Estos ataques suelen ser perpetrados por hackers, personas con habilidades avanzadas en el manejo de sistemas informáticos que identifican y explotan vulnerabilidades.

Los hackers pueden dividirse en varios tipos según sus intenciones:

  • Hacker de sombrero blanco (White-hat): Utilizan sus habilidades para mejorar la seguridad de los sistemas, generalmente trabajando para empresas u organismos estatales.
  • Hacker de sombrero negro (Black-hat): Realizan actividades maliciosas, accediendo a sistemas sin autorización con el fin de robar información o sabotear.
  • Hacker de sombrero gris (Gray-hat): Aunque no tienen intenciones abiertamente maliciosas, acceden a sistemas sin permiso para informar vulnerabilidades, aunque sin seguir un protocolo ético.

Este contexto nos lleva al concepto de ciberseguridad, que es el conjunto de prácticas destinadas a proteger sistemas informáticos, datos y redes de ataques cibernéticos.

Sus pilares son la confidencialidad, que garantiza que solo personas autorizadas accedan a la información; la integridad, que asegura que los datos no sean alterados por terceros no autorizados; y la disponibilidad, que asegura que los sistemas estén accesibles para quienes los necesiten en todo momento.

¿Cómo debería el Estado protegerse de ciberataques?

El Estado argentino debe implementar estrategias robustas y múltiples capas de protección para resguardar su infraestructura digital y los datos de los ciudadanos. Entre las principales medidas se destacan:

  1. Fortalecimiento de la infraestructura tecnológica: Asegurarse de que los sistemas gubernamentales utilicen software actualizado y protegido contra vulnerabilidades conocidas, además de implementar sistemas avanzados de detección de intrusiones.
  2. Capacitación continua: Formar constantemente al personal estatal en temas de ciberseguridad, especialmente en la detección de ataques de phishing y en el manejo seguro de información sensible.
  3. Políticas de seguridad claras: Establecer normativas estrictas para la protección de datos sensibles, definiendo protocolos para el acceso y manejo de la información.
  4. Colaboración internacional y nacional: Trabajar en conjunto con agencias de inteligencia y seguridad de otros países y del sector privado para compartir información sobre amenazas y mejorar las defensas colectivas.
  5. Simulaciones y auditorías regulares: Realizar pruebas periódicas para evaluar las vulnerabilidades de los sistemas y corregirlas antes de que sean explotadas por cibercriminales.

Estas estrategias permitirán que el Estado esté mejor preparado para mitigar y combatir los ciberataques que ponen en riesgo la soberanía digital y la seguridad de la información pública.

Una problemática en expansión

El caso de la Corte Suprema no es el único, ya que otros organismos del poder judicial también han sido blanco de ciberataques.

Según fuentes del Diario Judicial, las amenazas se intensifican, afectando tanto a los sistemas internos como a la integridad de los datos sensibles.

Un ataque al Senado de la Nación expuso información personal de funcionarios, lo que provocó una crisis para restaurar la seguridad de los sistemas afectados.

La digitalización acelerada, especialmente desde la pandemia, ha incrementado las amenazas en las instituciones gubernamentales. El teletrabajo y la incorporación de herramientas digitales han expuesto aún más las vulnerabilidades de los sistemas, lo que subraya la necesidad urgente de proteger la infraestructura crítica del país y evitar que estos ataques erosionen la confianza pública.

Ante este panorama, los expertos en seguridad informática coinciden en que el Estado debe adoptar un enfoque más integral y proactivo. Desde el uso de herramientas avanzadas de detección hasta el fortalecimiento de la capacitación del personal, es crucial que se implementen medidas que garanticen la protección de la información sensible y la soberanía digital.

Los ciberataques no solo comprometen la seguridad nacional, sino que también pueden interrumpir servicios esenciales, como la atención médica o la energía, y generar pérdidas financieras tanto en el sector público como en el privado.

En este contexto, es imperativo que el Estado se mantenga alerta y adopte estrategias preventivas y reactivas para proteger tanto su infraestructura como los derechos de los ciudadanos.

Tal vez te interese: ¿Cuántos millones de dólares les cuestan los ciberataques a las empresas alemanas?

Si te gustó este artículo, seguinos con un click en y suscribite a nuestros videos en YouTube .

Redaccion
Redaccionhttp://www.elestrategico.com
Equipo de redacción de El Estratégico

Dejá una respuesta

Compartí esta noticia

Suscribite a El Estratégico

Más leídas

Noticias
Últimas