domingo, 22 de abril de 2012

Sistemas informáticos estatales registraron 31 incidentes graves (Uruguay)

En 2011 los sistemas informáticos estatales fueron objeto de 31 ataques de riesgo alto y muy alto, lo que implicó un leve aumento en relación a 2010, cuando hubo 23. El 70% de las redes del Poder Ejecutivo cuentan con políticas de seguridad.
La intención de desarrollar sistemas de gestión de gobierno informático conlleva la necesidad de contar con medios de prevención y detección de ataques cibernéticos en las redes de los organismos estatales.
Por eso, a fines de 2005, en la ley de Presupuesto del gobierno de Tabaré Vázquez se creó -en la órbita de la Presidencia de la República- la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic).
La entidad, además de tener a su cargo el desarrollo e implementación de políticas de gobierno electrónico, también asesora a los organismos públicos ante casos de ataques informáticos. La Agesic cumple esa tarea a través del Centro Nacional de Respuesta a Incidentes en Seguridad Informática (CERTuy, por su sigla en inglés).
Esa unidad especializada registró en 2011 un total de 31 incidentes informáticos considerados de riesgo "alto" y "muy alto", según informó a El País el ingeniero Santiago Paz, director del área de Seguridad de la Información de la Agesic.

"Los incidentes están dentro de lo que nosotros esperamos", dijo Paz. De todos modos, en 2011 hubo un leve aumento en el registro de casos, ya que en 2010 se habían detectado 23 situaciones en las categorías de mayor riesgo.
De los 31 incidentes de 2011, el 29% fue por casos de phishing, modalidad que implica robar información de cuentas bancarias o tarjetas de crédito través de páginas web falsas. En relación al Estado, eso ocurre básicamente con los organismos que ofrecen a sus usuarios modalidades de pago electrónico, indicó Paz.
El 23% de los ataques buscaron vulnerabilidades para acceder a los servidores y el 16% fueron situaciones similares que no llegaron a ser explotadas. El resto se dividió entre casos de correo electrónico basura y denegación de servicios.

No hay comentarios: