Grave hackeo al sistema informático de la Legislatura porteña
A casi 72 horas del ciberataque que afectó el funcionamiento de los servidores, en tanto dos nuevas redes de Internet fueron puestas a disposición de los trabajadores para la tarea parlamentaria, la cual aún estaba paralizada en algunas áreas.
Así lo indicaron a Télam fuentes legislativas tras el hackeo a los sistemas internos detectado el domingo, lo que llevó a las autoridades a radicar una denuncia ante la Unidad Especializada en Delitos y Contravenciones Informáticas y crear un “comité de crisis” para analizar el daño.
“Estamos trabajando con las áreas involucradas y con especialistas en la materia para restablecer la normalidad de todos los procesos lo antes posible”, informaron oficialmente.
El informe de la Agencia de Noticias Télam constató que en los despachos de los diputados retomaron la actividad de manera parcial ya que disponían de solamente una computadora en funcionamiento por sector.
En tanto, las áreas administrativas y parlamentarias de la Legislatura registraban demoras y suspensiones por la falla del sistema informático, el cual aún estaba comprometido; mientras que la web oficial que brinda información parlamentaria estaba fuera de funcionamiento.
Por último, la agenda de actividades se mantuvo sin alteraciones tanto el lunes como este martes, aunque no contó con la transmisión habitual a través de la plataforma YouTube.
En octubre del 2018, la web de la Legislatura porteña fue “hackeada” durante el debate de la implementación del voto electrónico en el distrito.
La situación fue detectada el domingo por la tarde en el Sistema de la Legislatura de la Ciudad de Buenos Aires, por lo cual “inmediatamente se tomaron medidas para evaluar y controlar el daño”, informaron oficialmente desde el Parlamento local en un comunicado.
Frente a ello, señalaron que este lunes trabajaron en la detección de “la vulnerabilidad en la infraestructura para poder mitigarla”, así como en la redacción de un “informe para evaluar el estado de situación”, el que abarca, por ejemplo, “qué sistemas están encriptados, qué servidores, qué usuarios y qué máquinas”.
Fuente: Télam