Sesiones Virtuales: A tres meses de su implementación todavía hay cosas para mejorar

En los últimos tiempos tanto en el Senado de la Nación con en la Cámara de Diputados, se ha procedido a un hecho histórico como son las Sesiones Virtuales, que llegaron como solución a la imposibilidad de la aglomeración de gente en recintos cerrados, producto de la Pandemia.

Estas jornadas, como suele suceder en estos casos, presentaron diferentes situaciones inusuales e inusitadas en el Congreso: Los llamados delay (o retrasos) en las comunicaciones, problemas de conectividad, necesidad de validar de forma verbal los votos, los reiterados pedidos de “cierre de micrófonos” para evitar oír conversaciones ajenas cuando hay otro orador, sin contar con el “fondo de pantalla estático” que patentó el Senador Bullrich o  el “olvido de la clave” de la senadora nacional por Mendoza, Pamela Verasay, quien intentó justificar diciendo que el problema era otro y terminó con la recordada frase de la vicepresidenta Cristina Fernández: “Cualquier senador o senadora que olvide la clave no podrá conectarse. Es como que olvidó de tomarse el auto y no pudo llegar”.

Entonces aun vale responder algunas preguntas que quedan en el tintero: ¿Es seguro el sistema utilizado en el Congreso? ¿Fue la mejor opción o se pudo tener otra Empresa que prestara el servicio? ¿Se pueden evitar este tipo de situaciones? Para intentar responder estos interrogantes en NCN (Noticias Congreso Nacional) dialogamos con el Ingeniero Pablo Rodríguez Romeo (MP 49452 – MN 5117), quien es Perito Informático Forense y especialista en Seguridad, e intentará disipar estas dudas

En primer lugar, el experto, explica que el sistema elegido por la Cámara Alta, llamado Webex CISCO, “es un software de alto rendimiento, posicionado entre el primero y el segundo mejor sistema según atributos en los rankings mundiales” pero como toda tecnología “el problema siempre aparece porque en definitiva la programación y la configuración de la seguridad la hace el hombre, que es quien resulta falible”.

Romeo menciona que no sólo “hay que tener en cuenta el sistema utilizado, sino una serie de aristas que van desde la computadora que utilizara cada Senador o Diputado hasta la conexión de internet que tendrá e incluso es fundamental la capacitación tecnología a cada funcionario, para que sepan que hacer  y que no, sobre todo pensando en los posibles hackeos”.

Resolver el problemas de las comunicaciones no se centra, en este caso, únicamente en el sistema utilizado sino en los “puntos receptores de la teleconferencia” y sobre todo en “el bando de ancho de red” algo que es fundamental: “Sucede que, por ejemplo, en las hogares particulares las empresas que brindan el servicio de conectividad suelen tener diferencias en cuento a la velocidad de descarga de datos respecto a la subida, entonces habría que procurar que tengan una red que ofrezca un sistema simétrico de velocidades como suelen tener algunas grandes empresas”.

En este punto, el especialista, hace hincapié en la importancia de “configurar los dispositivos que se utilizan, porque seguramente cada uno de ellos utiliza los ordenadores que normalmente usan en sus casas o en su vida particular, lo que hace que la vulnerabilidad sea mayor” al respecto recomienda “una actualización exhaustiva del aparato, con antivirus acordes y una custodia digital a cada funcionario que si bien conlleva recursos y dinero, en el fondo es una inversión, no un gasto. Porque de esto depende achicar la brecha de falla en los sistemas”.

En resumen entiende que en estos casos “lo que es vulnerable no es el sistema en sí sino más bien la computadora del usuario” sentencia.

Si bien entiende que el sistema de identificación del usuario “puede ser estricto y con varios pasos para que no se adultere” quien querrá hackear el sistema no lo hará antes, sino que espera a que la «víctima» se haya logueado en la mayoría de casos.

“Una vez que ingresaste a la computadora, si la misma no está equipada para detectar los llamados virus “troyanos” (NR:  Refiera aquellos programas maliciosos que ejecutan acciones no autorizadas por el usuario, como la eliminación de datos, bloqueos, modificaciones, etc. y que se presenta al usuario como un programa aparentemente legítimo e inofensivo) o no cuenta con potentes sistemas de antivirus, puede ser factible de un ciberataque”.

En resumen, Romeo, destaca que “las herramientas cuentan con diferentes métodos para evitar una vulneración, pero si no le damos importancia la seguridad no va a servir de nada. Estamos ante un tema serio y hoy más que nunca, que estamos tan volcados a internet y los dispositivos, debemos ser conscientes de nuestras responsabilidades como usuarios. Evitar su mal uso reducirá sustancialmente los ataques y los “dolores de cabeza” que ello conlleva”.

Sobre el final, el profesional, reitera la importancia de que un profesional de la seguridad verifique y haga seguimiento de la posibilidad de que nuestros equipos sean vulnerados y minimice los riesgos. Básicamente, se trata de custodiar los datos sensibles que contienen nuestras redes: “tanto de usuarios individuales como de empresas. Esto consiste en un asesoramiento sobre cómo mantenerlas y administrarlas para que no sean vulneradas y evitar así por ejemplo el robo de claves, datos, etc., tan habitual en estos días” sentencia.

Deja una respuesta