
1 minute read
Entornos vulnerables y algunas recomendaciones
Los métodos más comunes para llevar a cabo ataques cibernéticos son por medio de virus que dañan o copian archivos, o troyanos que pueden robar información personal, como claves de acceso y correos electrónicos. Estos virus pueden llegar a los sistemas del partido, por ejemplo, por medio de correos electrónicos no solicitados (spam) o un archivo adjunto. Pero también pueden llegar por medio de hardware o equipos físicos infectados, como una USB que un afiliado traiga desde casa. La vulnerabilidad de un partido ante los ciberataques aumenta en los periodos de campaña electoral; ya que es un momento de intensa agitación, la mayor parte de los miembros del partido están concentrados en la campaña y se pueden crear brechas de seguridad. Durante los periodos electorales se maneja mucha información delicada, como direcciones de correos electrónicos, listas de posibles votantes, borradores de propuestas, entre otros, que son un botín para las personas u organizaciones interesadas en destruir la campaña de un oponente. Es importante que su partido identifique las posibles amenazas y cree estrategias de acción con suficiente antelación a una campaña electoral, ya que durante esta probablemente no cuente con tiempo ni recursos suficientes para mitigar los riesgos. Las amenazas no se pueden evitar; están presentes, seguirán apareciendo y se volverán más sofisticadas. Lo que sí puede hacer es identificar las vulnerabilidades de su partido y su página web, y contrarrestar esas debilidades para reducir los riesgos. Estas son algunas recomendaciones para reducir las vulnerabilidades: ● Contraseñas: cree contraseñas seguras; utilice mayúsculas, minúsculas, números y caracteres especiales. En lo posible, use sistemas de autenticación de dos factores; los más recomendables son los que funcionan con una aplicación o con una llave o token físico. No se recomienda usar autenticaciones de dos factores por medio de mensajes de texto. Las contraseñas con palabras largas son mejores. No repita las contraseñas, y recuerde cambiarlas periódicamente. ● Permisos de acceso: limite los permisos de acceso a los sistemas web. No es bueno que todos los miembros del partido tengan acceso a los sistemas de administración de información web. Proporciónele acceso únicamente a un equipo especializado. ● Evite los correos electrónicos sospechosos: no abra correos electrónicos sospechosos y asegúrese de revisar las direcciones desde donde se envía el mensaje. Una

