{"id":176146,"date":"2024-05-27T20:59:13","date_gmt":"2024-05-27T18:59:13","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/mx\/2024\/05\/27\/la-importancia-de-la-ciberseguridad-en-los-procesos-electorales\/"},"modified":"2025-11-21T18:43:30","modified_gmt":"2025-11-21T21:43:30","slug":"la-importancia-de-la-ciberseguridad-en-los-procesos-electorales","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/mx\/columna-de-opinion\/la-importancia-de-la-ciberseguridad-en-los-procesos-electorales\/","title":{"rendered":"La importancia de la ciberseguridad en los procesos electorales"},"content":{"rendered":"<p style=\"text-align: right;\"><em><strong>Por Marc Asturias, VP de Mercadeo y vertical de Gobierno para Am\u00e9rica Latina, Caribe y Canad\u00e1 en Fortinet.<\/strong><\/em><\/p>\n<p>Hoy m\u00e1s que nunca la <strong>ciberseguridad se ha convertido en un activo clave para que cada sector pueda desempe\u00f1arse de manera efectiva, y el gobierno no es la excepci\u00f3n<\/strong>. Ante el per\u00edodo electoral que se acerca en varios pa\u00edses de Am\u00e9rica Latina, las entidades deben estar conscientes de las amenazas potenciales que existen para poder adoptar medidas proactivas y proteger as\u00ed la democracia, manteniendo tanto la integridad como la privacidad de los procesos electorales. En el 2024, una serie de elecciones cruciales en varios pa\u00edses de la regi\u00f3n podr\u00edan impactar profundamente el panorama geopol\u00edtico global y hay que reconocer que los procesos electorales son parte de la infraestructura cr\u00edtica de todo pa\u00eds.<\/p>\n<p>Adem\u00e1s, las capacidades en <strong>evoluci\u00f3n de las tecnolog\u00edas de Inteligencia Artificial (IA)<\/strong> a\u00f1aden complejidad adicional, aumentando la potencia de los ciberataques. En medio de estos altos riesgos, entidades y grupos malintencionados est\u00e1n preparados para explotar las tensiones mundiales, orquestando ciberataques y actividades de espionaje dirigidos tanto a organizaciones gubernamentales como del sector privado para sembrar discordia e incertidumbre.<\/p>\n<p><strong>Los datos de los votantes, los sistemas electorales y los resultados mismos, son blancos deseados por los actores de ciberamenazas que est\u00e1n al acecho constante de cualquier oportunidad para poder vulnerar la estabilidad pol\u00edtica de los pa\u00edses<\/strong>. Ante este escenario, adem\u00e1s de mantener protegidos los registros de los votantes, las casillas electorales y los sistemas de recuento y gesti\u00f3n electoral, es necesario crear una cultura de ciberconciencia que incluya a cada ciudadano, funcionarios y legisladores de las entidades p\u00fablicas, y a las empresas del sector privado.<\/p>\n<figure id=\"attachment_176147\" aria-describedby=\"caption-attachment-176147\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176147\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/Marc-Asturias-vicepresidente-de-Marketing-y-Gobierno-de-Fortinet-2-1.webp\" alt=\"width=\" height=\"821\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/Marc-Asturias-vicepresidente-de-Marketing-y-Gobierno-de-Fortinet-2-1.webp 1200w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/Marc-Asturias-vicepresidente-de-Marketing-y-Gobierno-de-Fortinet-2-1-300x205.webp 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/Marc-Asturias-vicepresidente-de-Marketing-y-Gobierno-de-Fortinet-2-1-1024x701.webp 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/Marc-Asturias-vicepresidente-de-Marketing-y-Gobierno-de-Fortinet-2-1-768x525.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176147\" class=\"wp-caption-text\">Marc Asturias, VP de Mercadeo y vertical de Gobierno para Am\u00e9rica Latina, Caribe y Canad\u00e1 en Fortinet.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">\u00bfC\u00f3mo mejorar la ciberseguridad en tiempos electorales?<\/span><\/h2>\n<p>Es responsabilidad de las entidades p\u00fablicas, comisiones electorales y organismos gubernamentales aplicar las <strong>medidas necesarias para salvaguardar la seguridad digital<\/strong>, especialmente ante las elecciones. Esto incluye incorporar tecnolog\u00edas para protocolos de cifrado, evaluaciones peri\u00f3dicas de vulnerabilidades, auditor\u00edas de seguridad y aplicaci\u00f3n de autenticaci\u00f3n multifactorial para garantizar que s\u00f3lo las personas autorizadas tengan acceso a informaci\u00f3n sensible.<\/p>\n<p><span style=\"text-decoration: underline;\"><em><strong>Aqu\u00ed enumero algunas recomendaciones a tomar en cuenta para asegurar que los procesos electorales sean m\u00e1s seguros:<\/strong><\/em><\/span><\/p>\n<ol>\n<li><strong>Adoptar sistemas y procesos capaces de proteger los sistemas electorales, <\/strong>es decir, sistemas con visibilidad, automaci\u00f3n e integrados en una malla de ciberseguridad (cybersecurity mesh \/ security fabric, en ingl\u00e9s), con un enfoque de confianza cero. Este marco avanzado funciona como un sistema de vigilancia de alta tecnolog\u00eda, escaneando de manera automatizada continuamente en busca de se\u00f1ales de actividad inusual dentro de la infraestructura electoral. La implementaci\u00f3n de principios de confianza cero, donde ninguna entidad es confiable por defecto desde dentro o fuera de la red, asegura que se requiera verificaci\u00f3n de todos los que intenten acceder a los recursos del sistema electoral, minimizando as\u00ed el riesgo de brechas. Juntas, estas estrategias permiten la identificaci\u00f3n y mitigaci\u00f3n r\u00e1pida de amenazas potenciales, salvaguardando la integridad del proceso electoral.<\/li>\n<li><strong>Aprovechar la experiencia a trav\u00e9s de alianzas para fortalecer los v\u00ednculos entre las agencias gubernamentales y las empresas l\u00edderes en ciberseguridad<\/strong>, las cuales pueden traer conocimiento especializado y tecnolog\u00eda de vanguardia al frente de la seguridad electoral. Este enfoque colaborativo es similar a consultar a especialistas en un campo para garantizar que se cumplan las mejores pr\u00e1cticas.<\/li>\n<li><strong>Capacitar a los funcionarios p\u00fablicos y legisladores<\/strong> sobre las mejores pr\u00e1cticas, brind\u00e1ndoles formaci\u00f3n sobre concientizaci\u00f3n y protocolos de ciberseguridad espec\u00edficos para las elecciones.<\/li>\n<li><strong>Realizar evaluaciones peri\u00f3dicas de los riesgos<\/strong> para poder identificar las vulnerabilidades potenciales en los sistemas o infraestructuras electorales y tomar las medidas necesarias para mitigarlas.<\/li>\n<li><strong>Fomentar la denuncia y mantener sistemas auditables<\/strong>, estableciendo mecanismos de denuncia claros para que los ciudadanos informen sobre cualquier sospecha de ciberamenazas relacionadas al per\u00edodo electoral. Brind\u00e1ndoles adem\u00e1s informaci\u00f3n para poder identificar y prevenir cualquier intento de phishing o enga\u00f1o.<\/li>\n<li><strong>Promover buenas pr\u00e1cticas de ciberhigiene<\/strong>, como el uso de contrase\u00f1as seguras y la precauci\u00f3n al compartir informaci\u00f3n personal en l\u00ednea. As\u00ed podemos reforzar colectivamente nuestras defensas.<\/li>\n<\/ol>\n<figure id=\"attachment_176008\" aria-describedby=\"caption-attachment-176008\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-176008\" src=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/CheckPoint-mexico-elecciones.webp\" alt=\"width=\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/CheckPoint-mexico-elecciones.webp 1200w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/CheckPoint-mexico-elecciones-300x146.webp 300w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/CheckPoint-mexico-elecciones-1024x497.webp 1024w, https:\/\/www.itsitio.com\/mx\/wp-content\/uploads\/sites\/3\/2024\/05\/CheckPoint-mexico-elecciones-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176008\" class=\"wp-caption-text\">Un nuevo desaf\u00edo para la transparencia y la confianza en los procesos electorales.<\/figcaption><\/figure>\n<p>Al dar prioridad a la ciberseguridad en tiempos de elecciones, podemos <strong>infundir confianza en el proceso electoral y garantizar que los votos de los ciudadanos sean registrados con precisi\u00f3n<\/strong> y sin ninguna interferencia o manipulaci\u00f3n externa.<\/p>\n<p>Salvaguardar nuestras instituciones democr\u00e1ticas de las amenazas cibern\u00e9ticas no es s\u00f3lo responsabilidad de los gobiernos, tambi\u00e9n requiere del involucramiento de los ciudadanos. Juntos podemos crear un entorno en el cual las tecnolog\u00edas digitales permitan que las <a href=\"https:\/\/www.itsitio.com\/mx\/seguridad\/elecciones-en-mexicocomo-afecta-la-inteligencia-artificial\/\">elecciones<\/a> se desarrollen de forma segura y transparente en beneficio de todos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Marc Asturias, VP de Mercadeo y vertical de Gobierno para Am&eacute;rica Latina, Caribe y Canad&aacute; en Fortinet. Hoy m&aacute;s que nunca la ciberseguridad se ha convertido en un activo clave para que cada sector pueda desempe&ntilde;arse de manera efectiva, y el gobierno no es la excepci&oacute;n. Ante el per&iacute;odo electoral que se acerca en varios pa&iacute;ses de Am&eacute;rica Latina, las entidades deben estar conscientes de las amenazas potenciales que existen para poder adoptar medidas proactivas y proteger as&iacute; la democracia, manteniendo tanto la integridad como la privacidad de los procesos electorales. En el 2024, una serie de elecciones cruciales en varios pa&iacute;ses de la regi&oacute;n podr&iacute;an impactar profundamente el panorama geopol&iacute;tico global y hay que reconocer que los procesos electorales son parte de la infraestructura cr&iacute;tica de todo pa&iacute;s. Adem&aacute;s, las capacidades en evoluci&oacute;n de las tecnolog&iacute;as de Inteligencia Artificial (IA) a&ntilde;aden complejidad adicional, aumentando la potencia de los ciberataques. En medio de estos altos riesgos, entidades y grupos malintencionados est&aacute;n preparados para explotar las tensiones mundiales, orquestando ciberataques y actividades de espionaje dirigidos tanto a organizaciones gubernamentales como del sector privado para sembrar discordia e incertidumbre. Los datos de los votantes, los sistemas electorales y los resultados mismos, son blancos deseados por los actores de ciberamenazas que est&aacute;n al acecho constante de cualquier oportunidad para poder vulnerar la estabilidad pol&iacute;tica de los pa&iacute;ses. Ante este escenario, adem&aacute;s de mantener protegidos los registros de los votantes, las casillas electorales y los sistemas de recuento y gesti&oacute;n electoral, es necesario crear una cultura de ciberconciencia que incluya a cada ciudadano, funcionarios y legisladores de las entidades p&uacute;blicas, y a las empresas del sector privado. &iquest;C&oacute;mo mejorar la ciberseguridad en tiempos electorales? Es responsabilidad de las entidades p&uacute;blicas, comisiones electorales y organismos gubernamentales aplicar las medidas necesarias para salvaguardar la seguridad digital, especialmente ante las elecciones. Esto incluye incorporar tecnolog&iacute;as para protocolos de cifrado, evaluaciones peri&oacute;dicas de vulnerabilidades, auditor&iacute;as de seguridad y aplicaci&oacute;n de autenticaci&oacute;n multifactorial para garantizar que s&oacute;lo las personas autorizadas tengan acceso a informaci&oacute;n sensible. Aqu&iacute; enumero algunas recomendaciones a tomar en cuenta para asegurar que los procesos electorales sean m&aacute;s seguros: Adoptar sistemas y procesos capaces de proteger los sistemas electorales, es decir, sistemas con visibilidad, automaci&oacute;n e integrados en una malla de ciberseguridad (cybersecurity mesh \/ security fabric, en ingl&eacute;s), con un enfoque de confianza cero. Este marco avanzado funciona como un sistema de vigilancia de alta tecnolog&iacute;a, escaneando de manera automatizada continuamente en busca de se&ntilde;ales de actividad inusual dentro de la infraestructura electoral. La implementaci&oacute;n de principios de confianza cero, donde ninguna entidad es confiable por defecto desde dentro o fuera de la red, asegura que se requiera verificaci&oacute;n de todos los que intenten acceder a los recursos del sistema electoral, minimizando as&iacute; el riesgo de brechas. Juntas, estas estrategias permiten la identificaci&oacute;n y mitigaci&oacute;n r&aacute;pida de amenazas potenciales, salvaguardando la integridad del proceso electoral. Aprovechar la experiencia a trav&eacute;s de alianzas para fortalecer los v&iacute;nculos entre las agencias gubernamentales y las empresas l&iacute;deres en ciberseguridad, las cuales pueden traer conocimiento especializado y tecnolog&iacute;a de vanguardia al frente de la seguridad electoral. Este enfoque colaborativo es similar a consultar a especialistas en un campo para garantizar que se cumplan las mejores pr&aacute;cticas. Capacitar a los funcionarios p&uacute;blicos y legisladores sobre las mejores pr&aacute;cticas, brind&aacute;ndoles formaci&oacute;n sobre concientizaci&oacute;n y protocolos de ciberseguridad espec&iacute;ficos para las elecciones. Realizar evaluaciones peri&oacute;dicas de los riesgos para poder identificar las vulnerabilidades potenciales en los sistemas o infraestructuras electorales y tomar las medidas necesarias para mitigarlas. Fomentar la denuncia y mantener sistemas auditables, estableciendo mecanismos de denuncia claros para que los ciudadanos informen sobre cualquier sospecha de ciberamenazas relacionadas al per&iacute;odo electoral. Brind&aacute;ndoles adem&aacute;s informaci&oacute;n para poder identificar y prevenir cualquier intento de phishing o enga&ntilde;o. Promover buenas pr&aacute;cticas de ciberhigiene, como el uso de contrase&ntilde;as seguras y la precauci&oacute;n al compartir informaci&oacute;n personal en l&iacute;nea. As&iacute; podemos reforzar colectivamente nuestras defensas. Al dar prioridad a la ciberseguridad en tiempos de elecciones, podemos infundir confianza en el proceso electoral y garantizar que los votos de los ciudadanos sean registrados con precisi&oacute;n y sin ninguna interferencia o manipulaci&oacute;n externa. Salvaguardar nuestras instituciones democr&aacute;ticas de las amenazas cibern&eacute;ticas no es s&oacute;lo responsabilidad de los gobiernos, tambi&eacute;n requiere del involucramiento de los ciudadanos. Juntos podemos crear un entorno en el cual las tecnolog&iacute;as digitales permitan que las elecciones se desarrollen de forma segura y transparente en beneficio de todos.<\/p>\n","protected":false},"author":229,"featured_media":176148,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[25],"tags":[136],"class_list":["post-176146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-columna-de-opinion","tag-fortinet"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/176146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/comments?post=176146"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/posts\/176146\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media\/176148"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/media?parent=176146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/categories?post=176146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/mx\/wp-json\/wp\/v2\/tags?post=176146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}