La Caja Costarricense de Seguro Social (CCSS) separó temporalmente a dos funcionarios de la Dirección de Tecnologías de Información y Comunicaciones 17 días después del ciberataque que mantiene apagados servidores y computadoras de la institución. Se trata del subgerente de la Dirección, Roberto Blanco Topping, y de la jefa del Área de Seguridad y Calidad, Mayra Ulate.
En un boletín, la CCSS informó de que las notificaciones de las medidas cautelares se realizaron en las últimas horas “en estricto respeto a los derechos laborales de los trabajadores”.
La separación, agrega el comunicado, se da “por la necesidad e importancia de resguardar la pureza de las evidencias” y debido al “deber de control que debe ejercerse para el mejoramiento del servicio público que presta la Caja”, informó la Gerencia General.
La medida se basa en oficios de advertencia de Auditoría Interna que establecen la necesidad de someter a investigación administrativa lo actuado en cuanto a medidas de seguridad preventivas, de control, de los llamados “cortafuegos” y en relación con la vulnerabilidad en materia de Tecnologías de la Información y Comunicación (TIC).
La Auditoría Interna también estableció que en la investigación se deben incluir las consecuencias en el restablecimiento de los servicios y en el resguardo de los datos confidenciales. Afirma que el incidente de seguridad informática podría traducirse como una violación o intento de violación de la política de seguridad, de la política de uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos.
“La institución está tomando todas las medidas que corresponden para garantizar que el restablecimiento de los sistemas informáticos se realice de manera segura y en el menor tiempo posible. De igual manera, la CCSS ha implementado los planes de contingencia en sus diferentes servicios para procurar que la atención a las personas usuarias se mantenga con la menor afectación posible”, manifestó Roberto Cervantes Barrantes, gerente general.
Sistemas detenidos
Esta es la tercera semana en que los servicios de salud, administrativos y financieros de la CCSS funcionan ‘a pie’, con servidores y computadoras apagadas tras el hackeo perpetrado el 31 de mayo.
Sistemas básicos como el Expediente Digital Único en Salud (EDUS) o el Sistema Centralizado de Recaudación (Sicere) están apagados y los Ebáis, hospitales y sucursales de la institución en todo el país trabajan y atienden asegurados mediante planes de contingencia.
El presidente ejecutivo de la Caja, Álvaro Ramos Chaves, confirmó este 15 de junio que se han identificado alrededor de 11.000 equipos afectados y unos 900 servidores. Aproximadamente, un 27% de las computadoras y un 81% de los servidores.
Ramos espera reiniciar equipos en menos de dos meses. Con el apoyo de especialistas españoles, la CCSS ha encontrado evidencia, agregó, de otros tipos de ciberataques que ocurrieron en paralelo contra la institución.
“No está claro si fue solo un grupo o varios compitiendo quién entraba primero. La evidencia dice que el ataque fue muy fuerte, con múltiples estrategias. Eso nos obliga a estar muy seguros de que todo esté limpio, y esto prolonga los tiempos (para reiniciar sistemas)”, explicó el jerarca al informar también de que 21.000 terminales de usuarios ya tienen la ‘vacuna’ conocida como microCLAUDIA, sobre la cual llamó la atención el presidente Rodrigo Chaves al ordenar investigar a la Dirección de Tecnologías de la Información de la CCSS, apenas un día después del hackeo.
“En guerra avisada no debió haber muerto soldado. Costa Rica sabía que había un ataque terrorista. Sin embargo, en la CCSS teniendo disponibilidad de licencias, solo 13 computadoras tenían instalado ese programa. Es inaceptable. No voy a juzgar de antemano, pero sí hay una orden clarísima de parte de Álvaro Ramos y mía de investigar esto hasta el puro fondo y tomar las sanciones que correspondan con todo el peso de la ley”, dijo Chaves el 1.° de junio.
Para este jueves, se espera que el equipo de españoles dé su informe final, en el cual también ayudarán a establecer los parámetros de la arquitectura de la red para mayor protección ante un futuro ataque.