P. Rico-Asegura la ASG fortalecimiento de su red informática para mayor protección de los datos de los proveedores del gobierno

San Juan, 21 mar (INS).- Ante el aumento de ataques cibernéticos, la Administración de Servicios Generales (ASG) ha reforzado la seguridad de sus sistemas de información que albergan y protegen decenas de miles de documentos sobre las subastas, compras, y los proveedores de productos y servicios a las entidades gubernamentales, informó su administradora Karla Mercado Rivera.

La ASG custodia los datos de las empresas que venden servicios y productos al Gobierno y de los profesionales que hacen lo propio. Entre los documentos figuran los que los ciudadanos y empresas suministran al Registro Único de Licitadores (RUL) y el Registro Único de Profesionales (RUP).

También se guardan los informes y la documentación en el sistema informático J.E.D.I, que sirve a las agencias públicas y comprende las compras y subastas en los renglones de transporte, propiedad excedente y adiestramiento.

“Conscientes de que esta importante información es altamente sensible y que las plataformas tecnológicas no son inmunes a intrusiones malignas, establecimos un plan de prevención de ataques cibernéticos y mecanismos de autoprotección de los equipos tecnológicos”, dijo la funcionaria, quien también es la Principal Oficial de Compras del Gobierno.

Según Mercado Rivera, la ASG, por primera vez, está utilizando la tecnología para mantener la transparencia de los procesos de compras, y se encuentra trabajando en nuevo proyecto para publicar en línea las compras que realizan las agencias, de modo que la información sea más accesible al ciudadano.

Actualmente, las subastas de bienes y servicios se transmiten en directo a través de plataformas electrónicas.

“Esta apuesta a la tecnología tiene consecuencias. Una de ellas es que los equipos y sistemas pueden ser vulnerables a ataques, como ha ocurrido en otras dependencias. Nuestra prioridad es mantener la confianza de la ciudadanía que nos entrega su información personal y de negocios. Las agencias confían en que se protejan las compras gubernamentales. Además, el caudal de datos que mantenemos en nuestros récords facilita las indagaciones sobre subastas y compras”, señaló la titular de la ASG.

El plan de la ASG tiene dos componentes principales. Uno es la adquisición de un programa especializado de prestigio mundial que detecta virus y situaciones malignas, adquirido a un costo de $100,000, y el segundo es el adiestramiento constante del recurso humano de la agencia.

La implantación de los estándares de seguridad cibernética más rigurosos que existen al presente está a cargo del oficial principal de informática, Johnny Nieves de Jesús.

“Lo más que nos ha ayudado a prevenir situaciones es adiestrar al personal. El empleado actúa como un filtro que identifica y alerta sobre correos malignos y situaciones sospechosas ante la oficina de informática. Tenemos una cuenta de correo especialmente para reportar incidencias y activar a los especialistas, tanto internos como los contratados”, explicó Mercado Rivera.

Esta agregó que cada seis meses la ASG hace una campaña de security awareness entre los empleados. Le ofrecen adiestramiento y posteriormente le administran una prueba de vulnerabilidad, que consiste en simular un ataque cibernético y evaluar las reacciones del personal. Este mecanismo preventivo permite identificar vulnerabilidades y corregirlas.

Complementando el adiestramiento, la ASG ha adquirido el programa Fortigate, diseñado para uso por organizaciones con un gran volumen de conexiones. Este Firewall, o cortafuegos, contiene un antivirus que detecta las instancias anómalas en equipos como las computadoras y el sistema general de la agencia.

Cuando el programa identifica que un empleado abrió un virus, de inmediato bloquea la computadora del usuario, y la coloca en lo que llaman cuarentena, hasta que llega el equipo de informática. Este identifica el mal, limpia el equipo, borra el sistema operativo y lo restablece sin el virus. El sistema, además, indica si una persona extrajo información de internet y lo bloquea. El uso de dispositivos de memoria externa (pen drives) no está permitido para evitar el traspaso de documentos que puedan ser infecciosos.

“La seguridad es un pilar fundamental de nuestro sistema de información. Hemos dado los pasos para que nuestro sistema sea estable, funcional, seguro y que goce de un alto nivel de ejecución. Para garantizar la conservación de los datos, utilizamos las últimas tecnologías, implementamos controles internos, hacemos un monitoreo constante y hemos preparado respuestas ágiles para uso del personal en caso de identificarse un riesgo a la ciberseguridad”,  aseguró la administradora Mercado Rivera.INS

ndc

Attachments