Ciberseguridad: bajo el ojo del Gran Hermano

10/10/2018
  • Español
  • English
  • Français
  • Deutsch
  • Português
  • Opinión
seguridad-tic.jpg
-A +A

La convergencia temporal de hechos políticos institucionales parece una secuencia de las adictivas series de la plataforma de video por demanda que “entretiene” nuestros momentos hogareños o en tránsito físico.

 

El proyecto de presupuesto elaborado por el gobierno de Cambiemos para el año próximo trae aparejado un nuevo ajuste para el sistema nacional de ciencia y tecnología. Un estudio reciente calcula que entre 2015 y 2019 los fondos para el sector caerán un 30 por ciento en términos reales. La inversión en el área en relación con el PIB, retrocederá 14 años hasta ubicarse en los mismos niveles del 2005.

 

El físico Jorge Aliaga en su nota publicada en el portal El Cohete a la Luna expresa “la situación actual nos lleva a la muerte de la investigación experimental en la Argentina. Volver a un financiamiento del sistema científico similar al del año 2005 no solamente es un enorme retroceso. Además, implica un gran perjuicio porque en el ínterin la cantidad de científicos y tecnólogos del sistema se incrementó en más de 33.000 personas. Asignar menos recursos a una comunidad mayor limitará seriamente las posibilidades de seguir trabajando en CyT y estimulará el éxodo de los más jóvenes. Un cambio lamentable”.

 

El nuevo código procesal penal de la Ciudad de Buenos Aires votado por Cambiemos el pasado 4 de octubre, habilita entre otras cosas el acceso a todo dispositivo fijo o móvil con capacidad de conectarse a internet que entre muchas funcionalidades permite la geolocalización.

 

Esta convergencia temporal de hechos políticos institucionales parece estar indicando que la compra que formalizó el gobierno de Cambiemos de un software para el programa de ciberseguridad, viene resolver la provisión de herramientas TICs con fuerte impacto en la vida de los ciudadanos porteños en principio.

 

El Boletín Oficial con fecha 5 de octubre de 2018, publico la resolución administrativa 1658/2018 que estipula la compra de un software a Israel para el programa de ciberseguridad.

 

El programa de ciberseguridad se enmarca dentro de un acuerdo de Implementación para la instalación de un Proyecto Núcleo de CORE iSOC & CSIRT/CERT de Ciberdefensa.

 

Se define un CSIRT como un equipo o una entidad dentro de un organismo que ofrece servicios y soporte a un grupo en particular con la finalidad de prevenir, gestionar y responder a incidentes de seguridad de la información. Estos equipos están conformados por especialistas multidisciplinarios que actúan según procedimientos y políticas predefinidas, de manera que respondan, en forma rápida y efectiva, a incidentes de seguridad, además de coadyuvar a mitigar el riesgo de los ataques cibernéticos.

 

El CSIRT se ha propuesto seguirles el paso a unos adversarios más grandes y más nebulosos, ofreciendo asesoramiento en el análisis de riesgos, los planes de continuidad de negocio, el análisis de malware y muchas otras áreas.

 

Los equipos que surgieron principalmente para responder a incidentes han evolucionado y ahora con frecuencia están orientados a ser un modelo integral de gestión de seguridad de la información. En efecto, mientras que el alcance de los CSIRT se limitaba en gran medida a prestar servicios de “respuesta”, hoy en día cada vez más adoptan una postura proactiva. Se centran en la prevención y en la detección de incidentes, lo que logran por medio de una mezcla de habilidades y formación de la conciencia, alertas y monitoreo, así como de la difusión de información relacionada con seguridad de la información, el desarrollo de planes de continuidad de negocio, y el desarrollo de documentos de mejores prácticas y de análisis de vulnerabilidades.

 

La implicancia de las Tecnologías de Información y las Comunicaciones (TICs) en la vida cotidiana ya es un hecho. Al acostarnos lo último que hacemos es mirar el celular y también lo primero al despertar. La vida humana se comunica mediante una infraestructura TICs equipos o dispositivos y la red internet. Fue tan veloz su crecimiento e inserción en la vida cotidiana, que el G20 reemplazo a los Estados y la promoción de leyes que garanticen la privacidad de la vida humana. La política está a cargo de las empresas que participan del grupo de los 20.

 

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información se enfoca en la protección de la infraestructura computacional y de comunicaciones como todos los dispositivos que se conectan a redes por donde aportan o consumen contenido digital. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, en información privilegiada.

 

"El próximo Pearl Harbor al que nos enfrentemos podría muy bien ser un ataque cibernético que paralice nuestros sistemas de energía, red eléctrica, seguridad y nuestro sistema financiero", aventuró el experimentado Leon Panetta, extitular de la CIA y del Pentágono en la administración Obama.

 

La ciberguerra podría reemplazar asesinatos en masa y bombardeos como la vía preferida para forzar a un adversario a rendirse.

 

El desarrollo de redes 4g+ y 5G prioridad 1 del Vice Jefe de Gabinete Andrés Ibarra para Argentina; es la infraestructura para el tráfico de todos los dispositivos que participan del modelo de IoT (Internet de las Cosas).

 

La seguridad de los dispositivos de IoT, es inadecuada, lo que podría tener consecuencias catastróficas. A diferencia de las armas físicas, las ciberarmas (software y hardware) pueden ser replicadas esencialmente a costo nulo, por lo que su producción y almacenamiento presentan peligros aún más grandes que en el caso del armamento físico.

 

El 12 de mayo de 2017 entre las 8 y las 17:08 horas UTC2 se registró un ataque a escala mundial que afectó a las empresas Telefónica, Iberdrola y Gas Natural, entre otras compañías en España, así como al servicio de salud británico, como confirmó el Centro Nacional de Inteligencia. Aquel día se informó, que al menos 141 000 computadores habían sido atacados en todo el mundo. Este hecho conocido como WannaCry usó la vulnerabilidad EternalBlue, desarrollada por la Agencia de Seguridad Nacional estadounidense y filtrada por el grupo The Shadow Brokers, que permite atacar computadores con el sistema operativo Microsoft Windows no actualizados debidamente.

 

El incidente WannaCry puede ser considerado un preaviso de lo que viene; un ciberataque con apoyo estatal contra la infraestructura de otro país (por ejemplo, la red eléctrica, el sistema de control de vuelos, los sistemas informáticos de gobierno, etc.). Este tipo de ataque podría paralizar un Estado.

 

En mayo de 2017, Wikileaks publicó información sobre el uso por parte de la Agencia Central de Inteligencia de los EEUU (CIA), de diversas herramientas de hackeo y software malicioso (malware). De acuerdo con esa información, las herramientas en cuestión incluían malware que puede ser usado para infectar varios dispositivos de la Internet de las Cosas.

 

La IoT conectará equipos hogareños de TV, que pueden ser utilizados para monitorear conversaciones cerca del equipo, aun cuando el usuario cree que el aparato está apagado. Además, capacidades similares pueden usarse para infectar smartphones y convertirlos en dispositivos de monitoreo, aun cuando el usuario piensa que están apagados. La IoT necesita la red 5G ya que será 10 veces más veloz que 4G. Eso es suficiente para transmitir un video de "8K" o descargar una película 3D en 30 segundos. Estos contenidos en 4G tomarían seis minutos. Así nos están llevando, la evolución de los servicios en la red potencia nuestro goce como consumidores.

 

La visita

 

El presidente del Consejo Nacional de Investigación y Desarrollo de Israel, Isaac Ben Israel, estuvo en Buenos Aires del 3 al 6 de julio e 2018. En este período, mantuvo encuentros con autoridades nacionales y diferentes organismos de investigación científica y de seguridad. Se desempeña, además, como presidente de la Agencia Espacial de Israel y director del Centro de Estudios de Ciberseguridad de la Universidad de Tel Aviv, es uno de los principales expertos en ciberseguridad de Israel.

 

En noviembre de 2010, dirigió el Alto Comité de Ciencia y Tecnología, un grupo de trabajo para formular planes nacionales que pondrían a Israel entre los cinco primeros países líderes en el campo cibernético. Este trabajo, llamado “La Iniciativa Nacional de Cyber”, fue pedido especialmente por el primer ministro del Estado israelí.

 

En Buenos Aires, el Tecnociberg participó como disertante principal en el evento “Innovation Day”, organizado por los Amigos de la Universidad de Tel Aviv en Argentina. Además, será parte de múltiples actividades académicas sobre ciberseguridad e investigación espacial en el Ministerio de Relaciones Exteriores y Culto y en el Ministerio de Ciencia y Tecnología de la Nación.

 

Los datos aportados por el centro de ciberseguridad de la oficina del Primer Ministro, muestran que Israel es líder mundial en ventas de estos productos basados en software. Representan el 10 por ciento de las ventas mundiales en este rubro. Empresas israelíes vendieron más de 6 mil millones de dólares en 2014 y solamente en el primer trimestre de 2015, el aumento en las inversiones en I + D (Investigación más Desarrollo) para estas empresas creció en un 40 por ciento en comparación con el trimestre del año anterior.

 

Israel tiene más de 300 empresas en este momento dedicadas a la ciberseguridad, en comparación con las 150 empresas que tenía en 2010 y las 250 empresas en 2013. El principal motor que impulso este liderazgo, es la política ciber-nacional, que aprobó el gobierno israelí en 2011.

 

 

La información publicada por Wikileaks, la CIA ha perdido el control sobre su arsenal de herramientas de hackeo, las que ahora están a disposición de otras entidades, incluyendo posibles ciber-criminales.

 

Estas herramientas están diseñadas para esconder a quien las usa, por lo que los ataques realizados con ellas no pueden ser rastreados hasta su fuente. En vez de ello, se traspasa la aparente responsabilidad a un tercero sin relación alguna, quien entonces es acusado de haber perpetrado el ataque.

 

 

 

 

 

La vigilancia de ciudadanos, salvo cuando sea ordenada individualmente por un juez, viola los derechos humanos, no es efectiva y es una forma de ataque cibernético.

 

El objetivo declarado de dicha vigilancia es combatir lo que el Estado en cuestión considera terrorismo.

 

Es urgente reconocer que las actuales formas de vigilancia masiva violan el derecho humano a la privacidad y constituyen una forma de ciberataque. Es urgente demandar a nuestros legisladores representantes del pueblo en las cámaras provinciales y nacionales el conocimiento de las implicancias de las TICs en la vida cotidiana y ejercer la defensa de los derechos individuales. El resultado de la votación del nuevo CPP limita la democracia y expone a los porteños a vivir “la experiencia del big brother”.

 

Alfredo Moreno

Computador Científico. Delegado FOETRA ARSAT. Profesor TICs UNM

 

http://motoreconomico.com.ar/medios-y-tecnologia/ciberseguridad-bajo-el-ojo-del-gran-hermano

https://www.alainet.org/fr/node/195831?language=en
S'abonner à America Latina en Movimiento - RSS