Equipos de la JCE siguen presentando debilidades ante posibles hackeos en elecciones
Una matriz de seguimiento a los equipos expuso por lo menos cinco problemáticas con los equipos que no han sido totalmente resueltas.
La dirección de informática de la Junta Central Electoral (JCE) presentó este miércoles un informe de matriz de seguimiento, en el que informa sobre las estrategias que ha implementado el órgano comicial para subsanar las debilidades encontradas en una auditoría técnica hecha por el Centro de Asesoría y Promoción Electoral (CAPEL) a los equipos de la institución.
Aunque la mayoría de fallos fue solucionada por la JCE, aún persisten por lo menos cinco debilidades pendientes de corrección. La que más destaca es la protección insuficiente del software de los equipos usados para las elecciones contra programas maliciosos o malware.
Un malware se define como un «malicious software» (software malicioso) diseñado para infiltrarse en los dispositivos y causar daños e interrupciones en el sistema o robar datos.
De acuerdo con la matriz expuesta este miércoles por el Pleno de la JCE, la débil protección del software aún se encuentra en fase de solución, por lo que la dirección de informática la registró como "parcialmente cumplida".
Los equipos EDET (digitalización, escaneo y transmisión de datos) están integrados por una laptop, un multifuncional que sirve de impresora y escáner, el módem y el UPS o inversor.
En el informe, la Junta explica que, aunque no se ha instalado un antivirus distinto al que viene por defecto en Windows, los controles aplicados hasta el momento proporcionan una capa de seguridad adicional.
"Este hallazgo se considera mitigado parcialmente, dado que las medidas implementadas ofrecen una solución que, aunque no elimina completamente la vulnerabilidad, sí reduce su impacto y probabilidad de ocurrencia", se detalla en la matriz de seguimiento que ejecutó la institución electoral.
Hallazgos no cumplidos
En el mismo seguimiento a los hallazgos que arrojó una auditoría del CAPEL, se precisa que aún persiste la debilidad de las credenciales expuestas de la base de datos local de los equipos. Las autoridades electorales reconocieron que la vulnerabilidad encontrada aún no ha sido remediada.
Otros aspectos que han no ha sido subsanados son el puerto expuesto del servidor de la base de datos y las credenciales expuestas del usuario que maneje los equipos.
Aspectos corregidos
Según la matriz, la mayoría de las debilidades ya fueron subsanadas. De un total de 24 recomendaciones que realizó la JCE, 19 ya fueron cumplidas. Dos están parcialmente cumplidas y tres aún están pendientes.
Las debilidades que ya fueron subsanadas son las vulnerabilidades que presentaba el sistema operativo de los equipos, la falta de restricciones en el acceso al hardware, la falta de controles para evitar la ejecución de un programa distinto al software del ETED, la existencia de información sensible en el código de fuente, el acceso a los datos de la base de datos central y la falta de estandarización en el proceso de desarrollo del software.
Román Jáquez garantiza fiabilidad de elecciones
Al final de la presentación, el presidente de la JCE, Román Jáquez, garantizó que las elecciones de febrero y mayo próximo se realizarán con seguridad, transparencia y justicia, además de que estarán apegadas a la integridad electoral.
Jáquez precisó que la dirección de informática de la JCE tiene una reunión con su mesa técnica programada para este jueves a las 3:00p.m. Allí se pretende seguir subsanando los aspectos que aún están débiles.