Está en la página 1de 28

2024

GUÍA PARA LA
SEGURIDAD DE
CAMPAÑAS
ELECTORALES
EN MÉXICO
Presidente del Consejo Directivo
Pablo Corona Fraga (NYCE)
Vicepresidencia Ejecutiva
José Luis Hernández Sánchez(White Bx Project)
Tesorería
Jaime Montiel (LD Servicios Contables y Financieros)
Secretario del Consejo Directivo
Luis Alberto Escorcia Collado (Cataño, Escorcia y Asociados)
Vicepresidencia de Ciberseguridad
Michelle Naranjo Alfaro (Amazon Web Services)
Vicepresidencia de Comercio Electrónico
César Pallares (Transparentia)
Vicepresidencia de Educación y Cultura
Lina Elizabeth Rodríguez González (Digital Venture)
Vicepresidencia de Infraestructura
Manuel Díaz (Huawei)
Vicepresidencia Innovación y Tecnologías Emergentes
Víctor Manuel Lagunes Soto Ruiz (Cyber.Lat)
Vicepresidencia de Investigación
Itzul Girón Antonio (Knowsy AI)
Vicepresidencia Jurídico
Alfredo Alejandro Reyes Krafft (LexInf)
Vicepresidencia Relaciones con Gobierno
Andrea Cabrera Arrangoiz (Diálogo Corporativo)
Vicepresidencia de Capital Humano
Alejandra Martínez Campos (Computrabajo)

Título de la publicación: Guía para la Seguridad de Campañas Electorales en México


Autor: Pablo Corona Fraga, NYCE
Diseño: Diego Vázquez Díaz, White Bx Project
Fotografía de portada: DALL-E
Fecha de publicación: 1 de marzo de 2024

La Asociación de Internet MX agradece a NYCE y a White Bx Project el patrocinio para


la realización de esta guía.
El autor y la Asociación de Internet MX extienden el permiso para la reproducción total o parcial de
esta guía, así como su libre distribución, con el propósito de fomentar el conocimiento y la
comprensión del tema de la seguridad en las campañas electorales a toda la población, los partidos
políticos y las autoridades electorales. Este permiso se otorga bajo la condición de que se realice un
reconocimiento de la fuente (www.asociaciondeinternet.mx). Se solicita que las citas incluyan el título
completo de la guía, el nombre del autor, y la Asociación de Internet MX como la fuente original. No
obstante, este permiso no se extiende a la comercialización de la guía o su uso en obras derivadas sin
el consentimiento previo por escrito del autor o la Asociación de Internet MX.
Índice

Presentación ................................................................................................. 3

Guía para la seguridad de campañas electorales en


México

Introducción ....................................................................................... 5

Panorama general de las Instituciones Electorales


en México ............................................................................................. 7

Entendiendo los riesgos ............................................................ 8

Protección contra amenazas ................................................. 12

Gestión de crisis .............................................................................. 20

Resumen de las principales recomendaciones ................... 23

Promotores y patrocinadores ........................................................... 24

ASOCIACIÓN DE INTERNET MX
GUÍA PARA LA SEGURIDAD DE CAMPAÑAS ELECTORALES EN MÉXICO
Presentación
Said Hernández Quintana*

Según una investigación del periódico The New York Times, 2024 se perfila como el
año de “mayor actividad electoral en el mundo: están previstos más de 80 comicios
importantes, la mayor cantidad en, al menos, las siguientes dos décadas. Esto
significa que, en el transcurso del año, unos 4000 millones de votantes tendrán en
sus manos algún tipo de decisión para incidir en el futuro de su país, según algunos
cálculos. Es casi la mitad de los habitantes del planeta.”

En el continente americano habrá elecciones en El Salvador, los Estados Unidos,


Panamá, República Dominicana, Uruguay, Venezuela y, por su puesto, México. Los
mexicanos elegiremos a la primera presidenta de la República, 128 senadurías y 500
diputaciones federales. Además, se renovarán nueve gubernaturas y la Jefatura de
Gobierno de la Ciudad de México, junto con los Congresos locales, Ayuntamientos,
Juntas Municipales y/o Alcaldías en todos los estados de la República.

A medida que México se prepara para las elecciones del 2 de junio de 2024, la
seguridad de las campañas electorales adquiere una importancia sin precedentes.
El periodo de campañas electorales, que inicia el 1 de marzo, se enfrenta a un amplio
espectro de riesgos que amenazan su integridad y la confianza pública en el
proceso democrático. Los desafíos incluyen, entre otros, ataques cibernéticos
dirigidos a infraestructuras críticas electorales, la proliferación de desinformación y
noticias falsas que buscan manipular la opinión pública, así como amenazas físicas a
la seguridad de los candidatos y sus equipos.

En este contexto, la “Guía para la Seguridad de Campañas Electorales en México”


surge como un faro de conocimiento, diseñado para navegar de forma ágil y sencilla
por las complejidades del actual entorno electoral.

* Politólogo experto en temas electorales. Actualmente estudia el Doctorado en Ciencias Sociales


y Políticas en la Universidad Iberoamericana de la Ciudad de México. X: @SaidHernandezQ1

ASOCIACIÓN DE INTERNET MX
GUÍA PARA LA SEGURIDAD DE CAMPAÑAS ELECTORALES EN MÉXICO

3
El texto fue preparado por Pablo Corona Fraga, un mexicano experto en
ciberseguridad y reconocido por sus aportaciones al tema de la gestión de riesgos.
Ya en 2019, la editorial Thomson Reuters tuvo a bien publicar su libro “Guía práctica
de gestión de riesgos en la era de la ciberseguridad”, del cual el autor retoma
algunas ideas y las complementa con reflexiones dirigidas a los partidos políticos,
autoridades electorales y votantes.

Corona Fraga no solo aborda la identificación de riesgos tanto en el ámbito digital


como físico, sino que también ofrece estrategias reales para mitigar estos riesgos,
garantizando así la integridad y la transparencia del proceso electoral.

El origen de esta guía lo encontramos en el reconocimiento de que las amenazas a


la seguridad electoral han evolucionado, extendiéndose desde los ciberataques y las
amenazas físicas hasta la desinformación masiva a través de las deepfakes. El autor
adopta un enfoque exhaustivo sin caer en la complejidad, resaltando la importancia
de la prevención y la respuesta rápida ante incidentes, la protección de la
infraestructura crítica electoral y la promoción de una cultura de seguridad entre
todos los participantes en el proceso electoral.

La “Guía para la Seguridad de Campañas Electorales en México” es, por ende, un


pilar esencial para la protección de nuestra democracia, asegurando que las
elecciones de 2024 sean un verdadero reflejo de la voluntad del pueblo mexicano,
libre de influencias perniciosas y alteraciones.

Felicito a la Asociación de Internet Mx y a las empresas que patrocinaron esta obra,


ya que dan a los lectores un recurso valioso para la toma de conciencia sobre los
desafíos existentes en el ámbito de la seguridad en los procesos electorales. Esto
empodera a los ciudadanos, a los partidos políticos, a las y los candidatos a cargos
de elección popular y sirve a autoridades electorales para la toma de decisiones
basadas en el conocimiento técnico y las buenas prácticas. Todo en su conjunto,
permitirá contrarrestar eficazmente las amenazas a la seguridad en el proceso
electoral 2024.

ASOCIACIÓN DE INTERNET MX
GUÍA PARA LA SEGURIDAD DE CAMPAÑAS ELECTORALES EN MÉXICO

4
GUÍA PARA LA SEGURIDAD DE
CAMPAÑAS ELECTORALES EN MÉXICO
Introducción

La democracia en México se sostiene sobre el pilar fundamental de elecciones


libres, justas y transparentes. En este contexto, la seguridad electoral no solo es
una cuestión de proteger el proceso de votación en sí, sino también de
salvaguardar la integridad del debate público, la información que circula entre
los votantes y la confianza en las instituciones democráticas. La importancia de la
seguridad electoral en México se ha magnificado en los últimos años debido a la
creciente sofisticación de las amenazas digitales y físicas que enfrentan tanto los
participantes en las elecciones como el propio proceso electoral.

México ha experimentado retos únicos en su panorama electoral, cada uno de los


cuales requiere atención y estrategias específicas para asegurar que las
elecciones sean representativas de la voluntad del pueblo mexicano. Entre estos
desafíos se encuentran:

Desinformación: La propagación intencional de información falsa o engañosa


ha sido una herramienta utilizada para influir en la opinión pública y
desacreditar a los oponentes políticos. Las plataformas de redes sociales han
amplificado este fenómeno, creando un entorno en el que es vital para las
campañas y las autoridades electorales desarrollar estrategias efectivas de
verificación de hechos y comunicación.

Ciberataques: Las infraestructuras digitales de las campañas electorales


están en riesgo constante de ser blanco de actores maliciosos. Los ataques
pueden variar desde intentos de phishing dirigidos a miembros de la
campaña hasta ataques más sofisticados contra la infraestructura de
campaña, como redes sociales, plataformas de comunicación y mensajería.

5
Frente a estos desafíos, es crucial que en México se continúen desarrollando e
implementando estrategias integrales de seguridad en los procesos de campaña.
Esto no solo implica mejorar la seguridad física y digital de las infraestructuras
relacionadas, sino también fomentar una cultura de conciencia y resiliencia entre
los responsables, los partidos políticos y las campañas.

Esta guía busca ser un recurso valioso en ese esfuerzo, proporcionando


conocimientos, estrategias y prácticas recomendadas para enfrentar los retos de
seguridad en los tiempos electorales que vive México. Al hacerlo, aspiramos a
contribuir a la fortaleza de la democracia mexicana, protegiendo su proceso
electoral de las amenazas que buscan socavarla.

6
PANORAMA GENERAL DE LAS
INSTITUCIONES ELECTORALES EN MÉXICO

En México, la organización, supervisión y garantía de elecciones libres, justas y


transparentes recae en distintas instituciones que forman el núcleo del sistema
electoral del país. Estas instituciones son esenciales para el desarrollo
democrático y trabajan en conjunto para asegurar que cada etapa del proceso
electoral cumpla con los más altos estándares de integridad y equidad.

Instituto Nacional Electoral (INE): El INE es la piedra angular del sistema


electoral mexicano, como organismo público autónomo, es responsable de
organizar las elecciones, que incluyen la elección del Presidente de la
República, senadores y diputados. Además, supervisa las elecciones locales
en coordinación con organismos estatales para garantizar la uniformidad y
el cumplimiento de las normativas electorales. Sus funciones abarcan
desde el registro de votantes y candidatos hasta la promoción de la
participación ciudadana y la educación cívica, así como la fiscalización de
los recursos financieros de los partidos y candidatos.

Tribunal Electoral del Poder Judicial de la Federación (TEPJF): El TEPJF


es el máximo tribunal en materia electoral y juega un papel crucial en la
resolución de disputas electorales. Su función es garantizar la justicia
electoral mediante el análisis y resolución de impugnaciones presentadas
por actores políticos o ciudadanos. Su veredicto es final y busca preservar la
legalidad y equidad del proceso electoral.

Organismos Públicos Locales Electorales (OPLEs): Los OPLEs son


entidades estatales encargadas de organizar, supervisar y validar las
elecciones a nivel local, incluyendo gobernadores, alcaldes y legisladores
estatales. Su labor es fundamental para adaptar la organización electoral a
las particularidades de cada estado, siempre en coordinación con el INE
para asegurar la coherencia y eficacia del proceso electoral en todo el país.

7
ENTENDIENDO LOS RIESGOS

Los riesgos en ciberseguridad provienen del uso y la implementación de


herramientas tecnológicas, que por un lado facilitan la comunicación, nos
acercan con el público objetivo, permiten analizar grandes volúmenes de
información y con ello tomar decisiones. Pero al mismo tiempo estas
herramientas introducen vulnerabilidad es que hacen que sea posible la pérdida
de la confidencialidad, integridad y disponibilidad de la información.

No podemos concebir los riesgos con una sola cara, los beneficios que
obtenemos nos traen posibles consecuencias negativas. Pr esto es relevante
contar con una visión basada en la gestión de riegos, para maximizar las ventajas
y disminuir al máximo los eventos que puedan dañarnos.

8
Para una adecuada gestión de riesgos se requiere de una estrategia integral que
contemple a las personas, la tecnología y los procesos que se utilizan para
manejar la información y los elementos sensibles que están involucrados en la
campaña. Para esto hay que comenzar por entender la información que tenemos
y su ciclo de vida. Es decir, los medios por los que pasa esa información, en dónde
es almacenada procesada e incluso cómo es eliminada al final del ciclo. Esto
puede incluir computadores, equipo de comunicación móvil, redes sociales,
correos electrónicos, archivos impresos, memorias USB, almacenamiento en la
nube, las personas que los utiliza e incluso el entorno en el que viven.

I. Capacitación y concientización del personal

La capacitación del personal de la campaña es un componente crucial para


fortalecer la seguridad de la misma, muchos de los problemas de ciberseguridad
inician por un problema con las personas y sus acciones, no siempre por
vulnerabilidades en la tecnologia. Para esto podemos considerar:

Buenas prácticas de higiene digital: Enseñar al personal sobre contraseñas


seguras, detección de correos electrónicos de phishing, uso seguro de redes
sociales y navegación segura en internet. Es fundamental que comprendan
los riesgos asociados con el uso descuidado de la tecnología y cómo sus
acciones pueden afectar la seguridad de toda la campaña.

9
Procedimientos de seguridad física: Informar sobre las medidas de seguridad
en eventos y sedes de campaña, incluyendo protocolos de evacuación,
identificación de salidas de emergencia y procedimientos en caso de recibir
paquetes o correspondencia sospechosa.

Manejo de información sensible: Capacitar sobre cómo clasificar, manejar y


compartir información sensible de la campaña. Es esencial que el personal
entienda la importancia de proteger los datos y las consecuencias de una
posible filtración.

Simulacros y ejercicios prácticos: Realizar ejercicios prácticos y simulacros de


incidentes de seguridad para mejorar la preparación del personal y evaluar la
eficacia de los protocolos de seguridad establecidos.

Es importante mantener los temas de seguridad en la agenda regularmente, a


través de reuniones, boletines informativos y actualizaciones sobre amenazas
recientes. Crear una cultura de seguridad donde el personal se sienta
responsable y comprometido con la protección de la campaña.

II. Concientización de familiares y compartición de dispositivos

Los familiares y personas cercanas al personal de la campaña pueden convertirse


inadvertidamente en vectores de amenazas de seguridad. Por esto es relevante:

Proveer información básica sobre seguridad en internet y redes sociales a


familiares, enfocándose en cómo sus prácticas online pueden impactar la
seguridad de la campaña.

Explicar las tácticas de ingeniería social utilizadas por los atacantes para
obtener información confidencial a través de la manipulación de personas, en
muchos casis buscando comprometer a la persona haciéndolos creer que
están en una urgencia, haciéndose pasar por alguien más e incluso
proporcionando información verdadera que obtuvieron por otros medios,
para que legitime su solicitud.

Es relevante establecer políticas claras sobre el uso compartido de dispositivos


personales y de la campaña. Esto incluye la implementación de controles de
acceso, como la autenticación de dos factores y la separación de cuentas
personales y de trabajo.

10
También es importante proporcionar guías sobre la instalación de software de
seguridad, como antimalware y la importancia de mantener los dispositivos
actualizados para protegerse contra vulnerabilidades.

La capacitación y concientización tanto del personal de la campaña como de sus


familiares y personas con las que comparten dispositivos son esenciales para
crear un entorno seguro. Al abordar estos aspectos, se minimizan las
vulnerabilidades y se refuerza la resiliencia de la campaña frente a las amenazas
de seguridad.

En el siguiente ejemplo podemos ver un correo que busca hacerse pasar por una
comunicación del SAT y que en realidad trata de que ejecutemos un software
malicioso:

A través de páginas como este simulador de phishing, se puede ayudar a


identificar correos maliciosos de una manera práctica.

https://phishingquiz.withgoogle.com/?hl=es-419

11
Las campañas de phishing son cada vez más elaboradas y buscan ser
convincentes, proporcionando información real y asociando el correo con temas
de la campaña o asuntos que requieren ser atendidos de forma urgente. Antes
de abrir archivos adjuntos, entrar a ligas desde correos recibidos, introducir
credenciales de acceso o instalar aplicaciones, asegúrate que el remitente es
legítimo, que el sitio a que deseas entrar está correctamente escrito. De
preferencia accede manualmente a las direcciones de los servicios que conoces
en vez de hacer click en la liga recibida en un correo.

Si tienes dudas sobre la autenticidad de correos, archivos o aplicaciones, consulta


con tu especialista de confianza.

De la misma manera, antes de conectar dispositivos de almacenamiento, como


memorias USB o discos externos, asegúrate que vienen de una fuente confiable.
Si no conoces su origen, pide a un especialista que los analice antes de
conectarlos.

11
PROTECCIÓN CONTRA AMENAZAS

La seguridad digital es esencial para proteger la integridad de la información y


las comunicaciones de una campaña electoral. Para este es relevante establecer
quién puede acceder a cada recurso y que puede hacer con él. Por ejemplo, qué
personas pueden manejar las redes sociales de la campaña, si tienen permisos
solamente para publicar o pueden dar de baja la cuenta o enviar invitaciones a
alguien más a publicar. Las siguientes prácticas y herramientas ayudarán a
fortalecer la postura de seguridad contra una amplia gama de ciberamenazas.

Seguridad en los dispositivos:


Una de las primeras barreas de acceso que debemos implementar es habilitar el
bloqueo automático de los dispositivos y que requiera una contraseña, patrón,
huella digital o detectar el rostro para desbloquear el dispositivo.

Contraseñas fuertes:
Utilizar contraseñas largas, únicas y complejas para todas las cuentas, por lo
tanto no usar la misma contraseña para más de una servicio o sitio. Evitar el uso
datos que puedan adivinarse fácilmente como la fecha de nacimiento, datos
públicos de la persona o palabras comunes. No compartirlas con otras personas y
cambiarlas en caso de saber que han sido compartidas o vulneradas. El uso de
gestores de contraseñas puede facilitar este proceso, por ejemplo:

12
Autenticación de dos factores (2FA):
Activar 2FA en todas las cuentas posibles, añadiendo una capa adicional de
seguridad más allá de la contraseña. Existen varias opciones de segundo factor
de autenticación; por ejemplo, generadores de claves de una sola vez (OTP)
como los que usamos en el banco, ya sean físicos o en una app, llaves que se
conectan por USB e incluso el envío de una clave por SMS. Esta última opción, si
bien es mejor que no tener 2FA activado, puede tener otras vulnerabilidades; por
ejemplo, que el mensaje sea visto cuando llega con la notificaciones en la
pantalla bloqueada del dispositivo, que alguien logre suplantar la identidad del
titular de la línea y pira un reemplazo del chip, tomando posesión de la línea (sim
swapping).

Existen ataques asociados con las líneas telefónicas, especialmente con el buzón
de voz. Por esto es importante habilitar un número de identificación personal
(NIP) para acceder al buzón de voz. Consulta con tu proveedor de servicio cómo
habilitar este NIP, de otra forma alguien podría escuchar sin autorización los
mensajes de voz en el buzón.

Si detectas que el equipo móvil pierde la línea telefónica o no tiene conexión,


consulta pronto con tu proveedor de servicios, para asegurarte que no ha habido
un ataque de sim swapping.

Es importante estar atento a señales de comportamiento extraño; por ejemplo,


que el dispositivo tiene aplicaciones nuevas que no conocemos, opera más lento
de lo normal, se calienta o en general que hace algo extraño. Ante estos síntomas
consulta a tu especialista de confianza, para que identifique si hay alguna
vulneración, software malicioso o falla en el dispositivo.

13
Las cuentas de administrador y usuarios con privilegios de acceso especiales
deben mantenerse bajo custodia de personal de confianza, evitando realizar las
actividades regulares con este tipo de usuarios, manteniendo contraseñas
robustas y habilitando un segundo factor de autenticación (2FA). Esto aplica para
servidores de correo, administradores de sitios web, servicios de nube, servidores
locales, equipos de cómputo e incluso dispositivos móviles.

Servicios de mensajería seguros:


Optar por servicios de mensajería que ofrezcan cifrado de extremo a extremo
para proteger la confidencialidad de las comunicaciones. La mayoría de las
opciones actuales en el mercado ofrecen estas alternativas, entre ellas están
Telegram, Signal, Threema en incluso Whatsapp. Para estas también es
importante habilitar la seguridad de dos pasos y un PIN para entrar a la
aplicación.

Es importante asegurarse de usar las versiones oficiales de estas aplicaciones,


aquellas que ofrecen “desbloquear funciones “que la aplicación original no tiene,
es muy probable que estén comprometidas.

Respaldos:
Realizar respaldos periódicos de la información crítica de la campaña. Almacenar
los respaldos en ubicaciones seguras, preferiblemente desconectadas de la red
para evitar su compromiso durante un ciberataque.

13
Seguridad en la nube:
Utilizar proveedores de servicios en la nube que ofrezcan fuertes controles de
seguridad y cifrado de datos, tanto en tránsito como en reposo.

Cifrado:
En ocasiones también llamado encripción, el cifrado transforma información en
un código para que solo personas con una clave específica puedan acceder a ella,
asegurando que los datos sean inaccesibles durante su transmisión o
almacenamiento, excepto para el destinatario previsto. Este método es crucial
para proteger datos sensibles, ya que impide que terceros no autorizados
puedan interpretar la información, incluso si logran interceptarla.

Aplicaciones como Signal o Wickr utilizan cifrado de extremo a extremo,


garantizando que solo el emisor y el receptor puedan leer los mensajes
intercambiados, protegiendo así la privacidad de la comunicación. También
puede habilitarse el cifrado completo de los discos en los equipos portátiles, por
ejemplo en Windows habilitando Bitlocker.

14
Arquitectura zero-trust:
Implementar una estrategia de seguridad basada en el principio de "nunca
confiar, siempre verificar", limitando el acceso a recursos y datos exclusivamente
a usuarios y dispositivos autenticados y autorizados.

Software antimalware y actualizaciones:


Instalar y mantener actualizado software antimalware en todos los dispositivos
para detectar y eliminar software malicioso. Mantener actualizados el sistema
operativo de computadoras, equipos móviles y aplicaciones es muy importante,
porque estos refuerzan la seguridad del dispositivo y su entorno, corrigiendo
vulnerabilidades que ya son conocidas y que en la mayoría de los casos son las
usadas por los atacantes.

15
Identificación de sitios web falsos:
Capacitar al personal para reconocer señales de sitios web falsos o maliciosos,
como errores en la URL o falta de cifrado HTTPS. El siguiente ejemplo muestra un
sitio falso, que incluso tiene HTTPS, pero que no es el sitio legítimo de pagos que
intenta suplantar:

Seguridad en redes alámbricas e inalámbricas:


Asegurar las redes utilizando cifrado fuerte (WPA, WPA2, WPA3), cambiando las
contraseñas predeterminadas y ocultando la red inalámbrica cuando no se
busca dar acceso a externos. Considerar el uso de redes virtuales privadas (VPNs)
para cifrar el tráfico de datos.

16
Pruebas de seguridad: Realizar auditorías y pruebas de penetración
regularmente para identificar y remediar vulnerabilidades en la infraestructura
digital de la campaña.

Uso de Inteligencia Artificial (IA): Los atacantes utilizan IA para buscar


automatizar y hacer más sencillos sus ataques. Implementar soluciones de
seguridad basadas en IA para detectar y responder a amenazas en tiempo real,
analizando patrones de comportamiento anormal que podrían indicar un
ciberataque.

17
GESTIÓN DE SEGURIDAD DE SISTEMAS Y CUENTAS DE REDES SOCIALES

Seguridad de Cuentas:
Aplicar medidas de seguridad robustas para las cuentas de redes sociales,
incluyendo contraseñas fuertes y 2FA. Designar personal de confianza para la
gestión de estas cuentas y limitar el acceso solo a los necesarios.

Monitoreo Activo:
Utilizar herramientas de monitoreo de redes sociales para rastrear la presencia
en línea de la campaña y responder rápidamente a la desinformación.
Monitorear la actividad desde las opciones de configuración de las redes sociales
es relevante, para identificar inicios de sesión o actividad desconocida.

Colaboración con Plataformas:


Trabajar en conjunto con las plataformas de redes sociales para reportar y
eliminar contenido falso o engañoso relacionado con la campaña.

Es importante considerar que muchos ataques incluyen personas internas, ya


sean infiltrados o que fueron coaccionados para tomar acciones.

18
Eso puede incluir otros agentes como proveedores, colaboradores descontentos
y otro tipo de personas con las que colaboramos e interactuamos.

La adopción de estas prácticas y herramientas de seguridad digital no solo


protege los activos y la información de la campaña, sino que también contribuye
a preservar la confianza en el proceso electoral. La seguridad digital debe ser una
prioridad continua, adaptándose a las nuevas amenazas y tecnologías
emergentes para garantizar una campaña electoral resiliente y segura.

19
GESTIÓN DE CRISIS

La gestión eficaz de crisis es fundamental para minimizar el impacto de


incidentes de seguridad, ya sean físicos o digitales, sobre la integridad y
percepción pública de la campaña electoral. Un plan de gestión de crisis bien
desarrollado prepara a la campaña para responder de manera rápida y
coordinada, asegurando la continuidad de las operaciones y manteniendo la
confianza del electorado.

I. PLANIFICACIÓN Y RESPUESTA ANTE INCIDENTES DE SEGURIDAD

Desarrollo de un Plan de Respuesta a Incidentes:


Crear un plan detallado que defina roles y responsabilidades, procedimientos de
comunicación, y pasos de escalado. Este plan debe incluir escenarios específicos
de incidentes, como brechas de datos, ataques cibernéticos, amenazas físicas a la
seguridad, y desinformación.

Equipos de Respuesta a Incidentes:


Formar equipos especializados que puedan movilizarse rápidamente ante
cualquier incidente de seguridad. Estos equipos deben tener la formación,
herramientas y autoridad necesarias para actuar de manera efectiva.

Correlación de Eventos e Identificación de Comportamiento Malicioso:


Utilizar sistemas de gestión de información y eventos de seguridad (SIEM) para
monitorear, registrar y analizar eventos en tiempo real, permitiendo una rápida
identificación y respuesta a comportamientos maliciosos o anomalías.

20
Atacantes Internos:
Establecer controles para detectar y prevenir amenazas internas, incluyendo el
monitoreo de actividades sospechosas y la implementación de políticas de
mínimo privilegio para limitar el acceso a información sensible.

II. COMUNICACIÓN DURANTE UNA CRISIS

Plan de comunicación de crisis:


Desarrollar un plan que establezca cómo, cuándo y quién comunicará con los
medios y el público durante una crisis. Este plan debe incluir mensajes
preaprobados, Q&A para las preguntas más probables, y la designación de
portavoces oficiales.

Interacción con los medios:


Designar previamente portavoces, que estén bien preparados para manejar las
interacciones con los medios, ofreciendo información clara, precisa y coherente.
Es crucial evitar especulaciones y asegurar que toda la información compartida
haya sido verificada previamente.

21
Comunicación con el público:

Utilizar todas las plataformas disponibles, incluidas redes sociales, correo


electrónico y el sitio web de la campaña, para comunicar proactivamente sobre
la crisis. Mantener al público informado sobre qué está ocurriendo, qué medidas
se están tomando en respuesta y cómo pueden protegerse o contribuir, si es
aplicable.

III. RECUPERACIÓN Y APRENDIZAJE

Análisis post-incidente:
Una vez resuelta la crisis, realizar un análisis exhaustivo para identificar las causas
raíz, evaluar la efectividad de la respuesta y determinar las lecciones aprendidas.

Actualización del plan de respuesta a Incidentes:


Utilizar las lecciones aprendidas para mejorar el plan de respuesta a incidentes y
los protocolos de seguridad, asegurando una mayor resiliencia en el futuro.

La gestión efectiva de crisis es un componente crítico de la estrategia de


seguridad de cualquier campaña electoral. Prepararse para lo inesperado y ser
capaz de manejar incidentes de seguridad con competencia puede proteger la
integridad de la campaña y reforzar sus y procesos.

Una adecuada ciberseguridad también comienza por una buena seguridad


física, de esta forma debemos cuidar el acceso físico a los lugares de trabajo,
oficinas, cuartos de servidores y otras instalaciones donde se almacene
contenidos sensible, ya sea en formato físico o digital.

Antes de permitir acceso a personal de mantenimiento, proveedores de servicio


e incluso personal que labora en la organización, valida que cuenta con permiso
de acceder al lugar, que existe un mantenimiento programado y que es el
personal representante autorizado del proveedor correspondiente.

22
RESUMEN DE LAS PRINCIPALES
RECOMENDACIONES

Visión basada en riesgos


Entender el ciclo de vida
Capacitación y concientización del personal
Concientización de familiares y compartición de dispositivos
Seguridad en los dispositivos
Contraseñas fuertes
Autenticación de dos factores (2FA)
Respaldos
Servicios de mensajería seguros
Seguridad en la nube
Arquitectura zero-trust
Software antimalware y actualizaciones
Identificación de sitios web falsos
Seguridad en redes alámbricas e inalámbricas
Pruebas de seguridad
Uso de Inteligencia Artificial (IA)
Gestión de seguridad de sistemas y cuentas de redes sociales
Gestión de Crisis

23
PROMOTORES Y PATROCINADORES

NYCE
Normalización y Certificación NYCE, nace como
un Organismo Nacional de Normalización (ONN)
en la industria Electrónica, Telecomunicaciones y
Tecnologías de Información lo que consolidó su
liderazgo en la evaluación de la conformidad en
materia de Normas Oficiales Mexicanas (NOM) y
Normas Mexicanas (NMX) para diversas industrias.

White Bx Project
The White Bx Project ofrece servicios de
consultoría, capacitación, proveeduría de
tecnología y auditorías algorítmicas para aquellas
organizaciones que utilizan inteligencia artificial y
buscan gestionar los riesgos que impactan de
forma negativa a las personas, el entorno social,
medioambiental o de gobierno corporativo.

23
24
Contacto
Eugenia 926, Col del Valle Centro, Benito https://www.asociaciondeinternet.mx
Juárez, 03100 Ciudad de México, CDMX

También podría gustarte