¿Cómo los hackers logran atacar y bloquear sitios web del Gobierno?

Juan Gabriel Marciales explicó que en los ciberataques hay varias variables que son aprovechadas por los hackers.
Hacker atacando sistemas informáticos
Hacker (referencia) Crédito: Pixabay - Imagen de noshad ahmed

Sin duda alguna la tecnología ha facilitado la comunicación de las personas y con ello se han dinamizado toda serie de actividades tanto económicas, educativas y de entretenimiento. Sin embargo, la evolución de estas tecnologías también ha permitido la existencia de grupos dedicados a vulnerar la seguridad informática de importantes servicios, marcas y plataformas.

En diálogo con La FM, Juan Gabriel Marciales, gerente cyber security services de KPMG en Colombia, explicó por qué organizaciones como Anonymous han logrado hackear páginas web de entidades gubernamentales.

Mire también: Xiaomi supera por primera vez a Apple en el mercado global de smartphones

De acuerdo con Marciales, existen una serie de variables que deben ser consideradas ante este tipo de ciberataques. En este sentido, aclaró que la seguridad absoluta es una condición que no existe, puesto que las tecnologías en el ámbito digital evolucionan cada vez con mayor velocidad, y este proceso se produce a la par en cuanto a las vulnerabilidades y a las técnicas empleadas por los ciber atacantes.

Por lo tanto, el experto considera que es complejo para cualquier institución u organización el poder garantizar que, son totalmente invulnerables a un ciberataque.

Consulte además: Siete datos curiosos que debe conocer sobre los emojis

Por otra parte, en años recientes el hacktivismo ha demostrado poseer capacidades para llevar a cabo actividades de protesta antigubernamental con cierto grado de éxito en Hispanoamérica y particularmente en Colombia.

Otro aspecto importante, que subraya Marciales es que existen diferentes tipos de “hackeos”.

Ataques tipo DDoS (Denegación de Servicio Distribuida): múltiples máquinas o redes de máquinas, empleadas de manera deliberada o bajo el control de los atacantes sin el conocimiento de sus usuarios (máquinas infectadas), realizan múltiples y constantes peticiones a un sitio Web, con el objetivo de saturar su capacidad y generar una condición de indisponibilidad.

De interés: Netflix piensa lanzar su propio servicio de videojuegos

Ataques tipo ingeniería social: se busca manipular a las personas para obtener información o credenciales de acceso, por ejemplo, abordándoles vía correo electrónico e instándoles a ingresar a un sitio inseguro.

¿Qué tan preparados están los sitios web del gobierno para enfrentar esta clase de ataques cibernéticos?

Juan Gabriel Marciales recordó que es imposible asegurar una inmunidad a los ciberataques, por ello el desafío radica en hacer cada ves más difícil la labor de los ciberatacantes. "También es clave poseer una adecuada capacidad de reacción; es decir, si caemos debemos ser capaces de levantarnos, las organizaciones deben ser capaces de atender un incidente adecuada y oportunamente y sobreponerse, es lo que actualmente denominamos como resiliencia".

Puede leer: ¿Cómo usarlos nuevos emojis con sonido de Facebook Messenger?

Marciales explicó que tras los ataques a los sitios web del Ejercito Nacional y del Senado, se implementó un control importante denominado WAF (Web Application Firewall), el cual robustece su nivel de control ante ataques como los acontecidos.

"Este tipo de controles deberían estar presentes también en el sitio web de la Presidencia de la República", agregó.

De igual manera, el experto precisó que es probable que se requiera incrementar la robustez de los controles y protocolos establecidos para prevenir ataques dirigidos directamente hacia los funcionarios de las entidades públicas.

¿Qué recomendaciones puede ofrecer KPMG?

Marciales indicó que la mayoría de los ataques exitosos perpetrados a través de Internet tienen su origen en algún tipo de comportamiento inseguro en el uso de servicios, tales como el correo electrónico o mensajería instantánea.

Mire además: Star+ revela los contenidos que ofrecerá para los usuarios en Colombia

Por lo tanto, la principal estrategia para mitigar y contener este tipo de ataques se encuentra en la adopción de una cultura y conciencia en seguridad fuertes, que permita incorporar comportamientos y hábitos de seguridad adecuados.

Algunas recomendaciones prácticas que ayudarían a impedir problemas son:

  • De ser posible habilitar la opción de Múltiple Factor de Autenticación (MFA) en sus servicios de correo electrónico.
  • Sospechar de los correos o mensajes instantáneos con origen desconocido que prometan premios, rifas.
  • No hacer clic en enlaces que no sean de su entera confianza.
  • Digite las direcciones URL directamente en la barra de direcciones de su navegador web.
  • Siempre sospeche de los documentos adjuntos y abra solo aquellos que efectivamente esté esperando y provengan de fuentes confiables.

Finalmente, Juan Gabriel Marciales indicó que KPMG posee una amplia experiencia en el ámbito de la ciberseguridad, desde la sala de juntas hasta el centro de cómputo. Además de evaluar los niveles y madurez de ciberseguridad de las organizaciones y alinearla con sus prioridades de negocio, es posible ayudar a desarrollar e implementar enfoques avanzados que prevengan y respondan a una ciber amenaza.

Marciales destacó que la Estrategia y Gobierno, ciber transformación, ciber defensa y ciber respuesta son los cuatro pilares fundamentales para las acciones que realiza KPMG ante ciberataques.


Temas relacionados

Motocicletas

Se endurecen las normas para motociclistas a partir de 2026: estás serán las nuevas exigencias

Nuevas normas para motocicletas empezarán a regir en 2026 en Colombia, con exigencias de rotulado y sistemas de frenado que buscan mejorar la seguridad vial.
Reglamento para motos



¿Cuánto cuesta viajar para ver a Colombia en el Mundial 2026? Precios a México y EE. UU.

El regreso de Colombia a una Copa del Mundo llegó después de que sumara 28 puntos en las Eliminatorias.

Gobierno, gremios y empresas privadas definen agenda para enfrentar la crisis energética en la Región Caribe

Se revisaron los procesos de normalización del servicio, la continuidad del servicio y la accesibilidad para miles de usuarios.

“Los niños ya nacen con otro chip”: creadora de contenido explica cómo aprenden y enseñan a reciclar en casa

Durante la conversación, Marce afirmó que el lanzamiento de su obra representa un paso importante en su trayectoria.

Cómo aprender a decir no sin culpa: las claves sobre límites y bienestar, según la psicología

Alba Cardalda habló sobre el derecho a poner límites y la importancia de decir no sin sentirse culpable.

“No he descartado tomar medidas sobre el parrillero en moto”: alcalde Galán sobre inseguridad en Bogotá

Carlos Fernando Galán explicó en entrevista las medidas que evalúa para enfrentar la inseguridad en Bogotá.

Partidos le pasan cuenta de cobro a los rebeldes negándoles los avales

Julián López

Asofondos advierte que los colombianos necesitarían 100 millones extra para pensionarse con nuevo decreto del Gobierno

Velasco señaló que el decreto “pretende girar menos recursos a las aseguradoras”, sector encargado de garantizar las rentas vitalicias en el régimen de ahorro individual.

"No voy a la consulta de marzo pero estoy abierto a la unidad": Abelardo De la Espriella

Abelardo de la Espriella asegura que en su mandato habrá "mano de hierro contra los bandidos y protección y seguridad para la gente que día a día se levanta a hacer grande a Colombia"

¿Angie Rodríguez se queda o se va?

Angie Rodríguez y Petro

Las seis de las 6 con Juan Lozano | Viernes 5 de diciembre de 2025

Las seis de las 6 con Juan Lozano.

Australia será el primer país en prohibir redes sociales a menores de 16 años: experta colombiana aplaude la decisión

Australia será el primer país en vetar el acceso a redes sociales para menores de 16 años.

“El avión tuvo que desviarse”: testigo relata el avistamiento de un objeto no identificado en pleno vuelo

Durante la conversación, el investigador reiteró que conocía directamente al piloto que le compartió el relato y que no se trataba de una historia transmitida por terceros.