¿Cómo los hackers logran atacar y bloquear sitios web del Gobierno?

Juan Gabriel Marciales explicó que en los ciberataques hay varias variables que son aprovechadas por los hackers.
Hacker atacando sistemas informáticos
Hacker (referencia) Crédito: Pixabay - Imagen de noshad ahmed

Sin duda alguna la tecnología ha facilitado la comunicación de las personas y con ello se han dinamizado toda serie de actividades tanto económicas, educativas y de entretenimiento. Sin embargo, la evolución de estas tecnologías también ha permitido la existencia de grupos dedicados a vulnerar la seguridad informática de importantes servicios, marcas y plataformas.

En diálogo con La FM, Juan Gabriel Marciales, gerente cyber security services de KPMG en Colombia, explicó por qué organizaciones como Anonymous han logrado hackear páginas web de entidades gubernamentales.

Mire también: Xiaomi supera por primera vez a Apple en el mercado global de smartphones

De acuerdo con Marciales, existen una serie de variables que deben ser consideradas ante este tipo de ciberataques. En este sentido, aclaró que la seguridad absoluta es una condición que no existe, puesto que las tecnologías en el ámbito digital evolucionan cada vez con mayor velocidad, y este proceso se produce a la par en cuanto a las vulnerabilidades y a las técnicas empleadas por los ciber atacantes.

Por lo tanto, el experto considera que es complejo para cualquier institución u organización el poder garantizar que, son totalmente invulnerables a un ciberataque.

Consulte además: Siete datos curiosos que debe conocer sobre los emojis

Por otra parte, en años recientes el hacktivismo ha demostrado poseer capacidades para llevar a cabo actividades de protesta antigubernamental con cierto grado de éxito en Hispanoamérica y particularmente en Colombia.

Otro aspecto importante, que subraya Marciales es que existen diferentes tipos de “hackeos”.

Ataques tipo DDoS (Denegación de Servicio Distribuida): múltiples máquinas o redes de máquinas, empleadas de manera deliberada o bajo el control de los atacantes sin el conocimiento de sus usuarios (máquinas infectadas), realizan múltiples y constantes peticiones a un sitio Web, con el objetivo de saturar su capacidad y generar una condición de indisponibilidad.

De interés: Netflix piensa lanzar su propio servicio de videojuegos

Ataques tipo ingeniería social: se busca manipular a las personas para obtener información o credenciales de acceso, por ejemplo, abordándoles vía correo electrónico e instándoles a ingresar a un sitio inseguro.

¿Qué tan preparados están los sitios web del gobierno para enfrentar esta clase de ataques cibernéticos?

Juan Gabriel Marciales recordó que es imposible asegurar una inmunidad a los ciberataques, por ello el desafío radica en hacer cada ves más difícil la labor de los ciberatacantes. "También es clave poseer una adecuada capacidad de reacción; es decir, si caemos debemos ser capaces de levantarnos, las organizaciones deben ser capaces de atender un incidente adecuada y oportunamente y sobreponerse, es lo que actualmente denominamos como resiliencia".

Puede leer: ¿Cómo usarlos nuevos emojis con sonido de Facebook Messenger?

Marciales explicó que tras los ataques a los sitios web del Ejercito Nacional y del Senado, se implementó un control importante denominado WAF (Web Application Firewall), el cual robustece su nivel de control ante ataques como los acontecidos.

"Este tipo de controles deberían estar presentes también en el sitio web de la Presidencia de la República", agregó.

De igual manera, el experto precisó que es probable que se requiera incrementar la robustez de los controles y protocolos establecidos para prevenir ataques dirigidos directamente hacia los funcionarios de las entidades públicas.

¿Qué recomendaciones puede ofrecer KPMG?

Marciales indicó que la mayoría de los ataques exitosos perpetrados a través de Internet tienen su origen en algún tipo de comportamiento inseguro en el uso de servicios, tales como el correo electrónico o mensajería instantánea.

Mire además: Star+ revela los contenidos que ofrecerá para los usuarios en Colombia

Por lo tanto, la principal estrategia para mitigar y contener este tipo de ataques se encuentra en la adopción de una cultura y conciencia en seguridad fuertes, que permita incorporar comportamientos y hábitos de seguridad adecuados.

Algunas recomendaciones prácticas que ayudarían a impedir problemas son:

  • De ser posible habilitar la opción de Múltiple Factor de Autenticación (MFA) en sus servicios de correo electrónico.
  • Sospechar de los correos o mensajes instantáneos con origen desconocido que prometan premios, rifas.
  • No hacer clic en enlaces que no sean de su entera confianza.
  • Digite las direcciones URL directamente en la barra de direcciones de su navegador web.
  • Siempre sospeche de los documentos adjuntos y abra solo aquellos que efectivamente esté esperando y provengan de fuentes confiables.

Finalmente, Juan Gabriel Marciales indicó que KPMG posee una amplia experiencia en el ámbito de la ciberseguridad, desde la sala de juntas hasta el centro de cómputo. Además de evaluar los niveles y madurez de ciberseguridad de las organizaciones y alinearla con sus prioridades de negocio, es posible ayudar a desarrollar e implementar enfoques avanzados que prevengan y respondan a una ciber amenaza.

Marciales destacó que la Estrategia y Gobierno, ciber transformación, ciber defensa y ciber respuesta son los cuatro pilares fundamentales para las acciones que realiza KPMG ante ciberataques.


Temas relacionados

Lotería de Manizales

Último sorteo Lotería de Manizales: resultado premio mayor hoy 29 de abril

Ya hay número ganador del premio mayor de la Lotería de Manizales este 29 de abril.
Sorteo Lotería de Manizales del 29 de abril



'No PDA' en vehículos: ¿evita controles policiales en Colombia?

Conozca qué significa el sticker No PDA, el anuncio que se ha popularizado en los carros del país.

Multas por mal uso de cámaras de seguridad pueden salir caras al conjunto

La Ley 675 y la Ley 1581 regulan el uso de cámaras en conjuntos residenciales, estableciendo límites legales y sanciones por violar datos personales.

Elecciones Colombia 2026: encuestas, estrategia y polémicas marcan el cierre de campaña

Elecciones presidenciales - Iván Cepeda, Paloma Valencia y Abelardo de la Espriella

Medicina Legal le responde a Petro sobre por qué no ha entregado la necropsia de Kevin Acosta: “no es por un tema político”

El medicamento que recibía era Emicizumab, indicado para reducir la probabilidad de sangrados espontáneos.

Expresidente Uribe recibe anónimo que vincularía a gobernador con magnicidio de Miguel Uribe

El expresidente indicó que tendría pruebas de la participación de un gobernador en el magnicidio.

🔴 EN VIVO | Noticiero La FM - 29 de abril de 2026

Noticiero La FM - 21 de abril de 2026

Motos en Colombia: ¿por qué crece su venta y qué hay detrás del auge del sector?

Venta de motos en Colombia aumenta

MinTrabajo exige traslado de ahorros a Colpensiones tras freno del Consejo de Estado: "La plata de la gente esté donde debe estar"

MinTrabajo sostuvo que los ahorros deben trasladarse a Colpensiones cuando el sistema público asume las pensiones.

'Hace 20 años Cali no vivía una oleada terrorista de este tamaño': alcalde Alejandro Éder le responde al presidente Petro sobre seguridad

Autoridades del Valle insisten en que el Tren de Cercanías ya cuenta con factibilidad y respaldo técnico

“Yo no vengo a defender a nadie, ni siquiera funcionarios del mismo gobierno”: Superintendente Daniel Quintero

Federico Gutiérrez reacciona a posible llegada de Daniel Quintero a Nueva EPS

Partido Liberal se uniría a campaña de Paloma Valencia

Partido Liberal apoyaría a Paloma Valencia

Las seis de las 6 con Juan Lozano | martes 28 de abril de 2026

Las seis de las 6 con Juan Lozano | miércoles 8 de abril marzo de 2026.