Han intentado ‘hackear’ los resultados de las elecciones del 21D

Han intentado ‘hackear’ los resultados de las elecciones del 21D

Carlos González

El sistema de conteo provisional de los resultados electorales del 21D ha recibido dos intentos de ataque informático –al menos-, pero que han sido mitigados. Los expertos en seguridad informática asociados a los cuerpos de Seguridad del Estado han enfrentado estos intentos de hackeo contra el sistema que contabiliza los votos para elegir el nuevo presidente de Cataluña, y han informado de que estos intentos de ‘hackeo’ provenían de terminales de Italia e Ucrania.

Según han informado desde el Centro Nacional de Inteligencia, han mitigado dos intentos de hackeo sobre el sistema de conteo de votos provisional sobre las elecciones del 21D, para elegir al presidente de Cataluña. Los ataques que se han recibido provenían de terminales ubicados en Italia e Ucrania, pero esto no implica que los propios atacantes hayan ejecutado desde allí los intentos de ataque. Para evitar la identificación de su origen, fácilmente podrían haber desviado las comunicaciones contra el sistema de contabilización de los votos para utilizar nodos de conexión intermedios.

El Centro Nacional de Inteligencia estaba preparado para todo tipo de ataques en las elecciones del 21D

Con tiempo de antelación ya se habían previsto posibles ataques tanto durante la votación como cuando concluya la misma y el conteo, El Centro Nacional de Inteligencia ya tenía prevista, entre otras, la posibilidad de que se suplantase la web de los resultados de las elecciones del 21D. Por el momento, ya se ha actuado de parte del Centro Criptológico Nacional aplicando el cifrado necesario y la seguridad para las comunicaciones en la centralita telefónica que recibirá los datos electorales desde las más de 8.000 mesas de Cataluña. Esta protección está orientada a evitar que no sea el presidente de cada mesa el que llame.

Los ataques contra el sistema de las elecciones del 21D han sido ataques de denegación de servicio orientados a saturar el sistema informático. Esta saturación, en caso de haberse conseguido de forma satisfactoria, habría sido el origen de la búsqueda de otras vulnerabilidades y el posterior acceso no autorizado al sistema. Pero han conseguido mitigar el intento de ataque, y las consecuencias negativas han sido nulas.

Fuente > elespanol

¡Sé el primero en comentar!