‘Equipo SWAT’ del Gobierno lleva un mes sin concretar plan contra ciberterroristas

Grupo técnico debía rendir informe en 15 días pero aún no hay fecha. ICE iba a ser eje central de la misión, pero Instituto alega que solo ayudó a ‘llenado de formulario’. Empresarios de tecnología cuestionan problemas de comunicación entre jerarcas

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

El lunes 16 de mayo el Gobierno anunció la conformación de un “equipo SWAT” para diagnosticar, “lo antes posible”, el estado de los sistemas informáticos de todas las instituciones, como primer paso para “enfrentar a los terroristas” que hackean información pública a cambio de un rescate.

“Estamos en guerra y esto no es una exageración. Costa Rica está recibiendo un ataque cibernético”, declaró ese día el mandatario Rodrigo Chaves Robles, al advertir que la Administración de Carlos Alvarado, que le había traspasado el mando el 8 de mayo, no hizo un “diagnóstico que permita comprender la magnitud real de la situación”. Por eso, agregó, “por primera vez estamos haciendo lo que había que hacer desde el principio: crear un equipo técnico verdadero que trabaje en conjunto y no que cada quien hable para su saco”.

El “equipo SWAT”, como lo bautizó en alusión a los comandos de policías élite (Special Weapons And Tactics, o Armas y Tácticas Especiales) lo conforman profesionales del Ministerio de Ciencia, Innovación, Tecnología y Comunicaciones (Micitt), el Instituto Costarricense de Electricidad (ICE), Ministerio de Hacienda y la Comisión Nacional de Emergencias (CNE). De ellos, el ICE fue anunciado como el responsable de ejecutar un mapeo de la ciberseguridad en entidades públicas y se le dio dos semanas para ello (30 de mayo).

Pasado más de un mes desde que recibió la orden, el “equipo SWAT” no ha hecho públicos sus avances y tampoco el Gobierno ha comunicado de nuevos ataques en la “guerra” de los ciberterroristas. Lo que sí hay son dos versiones sobre la misión encargada por el mandatario, que se dio en un acto ante la prensa en un jardín de la Presidencia, donde se colocó al fondo una flotilla de vehículos del ICE. El jerarca del Micitt, Carlos Enrique Alvarado Briceño, presentó los vehículos como “insumo vital para el levantamiento de información” y para “evaluar lo antes posible las condiciones” de los sistemas informáticos del Estado.

Ahora, cuando se le preguntó a Alvarado por el rol del ICE en esta tarea, dado que el Instituto es el proveedor de muchas instituciones en materia de infraestructura informática, minimizó el papel de la empresa pública en la estrategia. “Su rol es meramente de apoyo operativo y técnico (...). Las acciones especializadas de recuperación de equipos afectados están siendo desarrolladas por cada institución y sus proveedores tecnológicos privados. El ICE no tiene absolutamente ningún tipo de injerencia en ese proceso”, respondió.

Sin embargo, el mandatario había dicho ese 16 de mayo, en alusión al Micitt, Hacienda, CNE e ICE: “Ese es el equipo SWAT con el que vamos a enfrentar a los terroristas que nos atacan. Tratar de ponerle escarcha a esta manzana amarga ha sido desastroso” y agregó que la misión del grupo es “informar a los costarricenses de la verdadera dimensión de este desastre“.

Para aquel momento, 27 entidades habían sido blanco de los ciberdelincuentes, nueve de ellas de forma significativa. Casos graves fueron los de Hacienda, que perjudicaron pagos de salarios a empleados públicos y pensiones, así como recaudación de impuestos; y el de la Caja Costarricense de Seguro Social, que atentó contra la atención de pacientes.

El ICE detalló a La Nación que “no aportó ningún insumo” en el mapeo de ciberseguridad realizado a las instituciones públicas y reiteró que su tarea se limitó a “acompañar a cada institución en el llenado de un formulario” confeccionado por Micitt, del cual también se desconoce su contenido.

Según el Instituto, se trató únicamente de un “formulario informativo” y su aporte como institución se limitó a una “colaboración de soporte básico”. Además, confirmó que los resultados obtenidos con ese cuestionario, aplicado a 263 entes públicos, fueron “incorporados en línea y se alojaron en bases de datos del Micitt” desde el 6 junio.

Además, el Instituto precisó que los funcionarios que hicieron ese acompañamiento tuvieron que dejar sus funciones habituales. “El acompañamiento brindado fue en horario laboral ordinario. Las tareas que debían cumplir los funcionarios de Grupo ICE que participaron en el acompañamiento a las instituciones fueron asumidas de manera coordinada por otros colaboradores de la institución”, contestó la entidad.

---

‘No hay una comunicación fluida’

Para la Cámara Costarricense de Tecnologías de Información y Comunicación (Camtic) ha faltado comunicación sobre el estado de los sistemas estatales, pues desde el 8 de mayo, ni ellos ni otros aliados en esta tarea tienen información sobre lo que ocurre. Según ellos, ni entre jerarcas hay buena comunicación.

“Dentro del proceso del manejo de los incidentes informáticos siempre es totalmente requerido tener un equipo de comunicación para, precisamente, estar dando actualizaciones sobre el progreso que han tenido los equipos, pero a este momento es totalmente notorio las falencias grandísimas que tiene el Gobierno en la comunicación, ya que incluso nosotros como parte asesora cuesta mucho tener algún tipo de actualización.

“Hemos tenido acercamientos con algunos jerarcas y ministros, y todavía es más notable que entre ellos mismos no hay una comunicación fluida”, dijo a La Nación el coordinador del Capítulo de Ciberseguridad de Camtic, Diego González.

El profesional explicó que tener los resultados del mapeo anunciado por Chaves se consideraba determinante para dar el primer paso de atención a la emergencia, pero reconoció que el alcance que se esperaba de la alianza con el ICE era otro y no simplemente llenar formularios. “Parece que iban por buen camino, pero cuando usted ve el resultado de las cosas ahí es cuando entran las dudas, o sea la efectividad de lo que ellos dicen que hicieron”, puntualizó.

González advirtió de que la otra acción que realizó el Gobierno, de instalar licencias del software de protección “microCLAUDIA” en los equipos estatales, también podría quedarse corta. “No es una solución de último nivel que tenga una protección real en los equipos”.

Según él, la única institución que ha tenido apertura para recibir ayuda ha sido la CCSS, pero que no ha sido la regla.

“Cuando no hay una comunicación asertiva en el momento correcto, o sea, con las palabras correctas, lo que genera es mucha incertidumbre en el público y si esto fuera en una empresa generaría incertidumbre dentro de todo el entorno empresarial, y más preocupante con los accionistas, proveedores y clientes.

“Como país tenemos un efecto parecido, esto genera un desconcierto entre los ciudadanos, los productores y obviamente con inversores a nivel internacional. En resumen, las autoridades nos quedan debiendo muchísimos resultados, se esperaba un mayor alcance y de mayor impacto ”, concluyó el vocero de Camtic.

Los ciberataques fueron atribuidos al llamado grupo cibercriminal Conti, aunque se sospecha que contra la Caja actuó más bien un brazo de Conti, llamado Hive.

El presidente Rodrigo Chaves afirmó que hay gente dentro del país que colabora con estos grupos, pero prefirió no profundizar.“La guerra es contra un grupo terrorista internacional, que aparentemente tiene filibusteros en Costa Rica. Hay indicaciones muy claras de que gente dentro del país está colaborando con Conti”, aseveró el mandatario.