Llegamos a ustedes gracias a:



Reportajes y análisis

SIC3RAC: Cómo defendernos de los ciberataques al país

[23/06/2015] Nuevamente, al igual que el año pasado, se llevó a cabo en las instalaciones del Cuartel General del Ejército el evento denominado SIC3RAC, o Simposio Internacional de Ciberdefensa, Ciberseguridad, Ciberinteligencia, Retos y Amenazas del Ciberespacio, que ya se encuentra en su tercera edición.

Como señalamos en una nota anterior, el SIC3RAC es un evento en el que se busca unir a los actores de la ciberdefensa nacional en un solo lugar, pero ahora con la participación de la comunidad civil que también tiene algo que aportar en cuanto a la ciberseguridad.

El miércoles pasado, precisamente, se realizó esta reunión y en ella pudimos ver una parte de las exposiciones y el war room que se mencionaron en la nota anterior. El Cuartel dio el escenario propicio para que todos aportaran lo suyo en este tema de actualidad, después de todo, la seguridad es un tema que a todos nos involucra.

Capitán Arthur Huamaní.
capitn Arthur Huaman

El escenario peruano

Sin duda, la reunión ofreció elementos que llamaron la atención del público. Luego de las palabras de bienvenida al evento, comenzaron las exposiciones en las que se presentaron diversas temáticas en torno a la ciberseguridad.

El capitán Arthur Huamaní fue el primero, y se encargó de llamar la atención sobre lo que implica ahora la dependencia de las instituciones del país -no solo de las militares- de los sistemas que las gobiernan.

Efectivamente, de lo que habló Huamaní fue de los principios que ahora rigen las guerras modernas, las ciberguerras, e hizo énfasis en la capacidad que tenemos o deberíamos tener de volver a 'levantar' los sistemas de un servicio fundamental para el país en caso de que sus sistemas caigan debido a un ataque cibernético.

"Todo eso implicaría una crisis social, de dos o tres días, muy aparte de los efectos desde el punto de vista económico, sostuvo el militar. Por ello es fundamental que en la actualidad los esfuerzos que se realicen no sean aislados, de hecho, tienen que ser coordinados entre las distintas organizaciones encargadas de estos sistemas y del organismo encargado de hacer frente a estos ataques, es decir, de los centros de respuesta.

Para ello se desarrollarán planes de defensa de los servicios críticos institucionales contra las ciberamenazas, y se potenciará la colaboración internacional y privada en materia de ciberdefensa y ciberseguridad.

"Muchos de los ataques no vienen desde dentro de nuestro país sino de fuera de él, de países en donde muchas computadoras han sido capturadas por los hackers y están siendo usados por ellos para efectuar estos ataques, dijo.

Por ello es que se deben realizar coordinaciones internacionales, para tener el contacto directo con actores claves para poder detener esos ciberataques.

Jack Hakim, CEO de EC Wise.
Jack Hakim CEO de EC Wise

Las soluciones que existen

Luego de la exposición de Huamaní, se produjo la presentación de Jack Hakim y Peter Diprete, CEO y director de program management office de EC Wise, quienes ofrecieron algunas características de los ataques y de las soluciones que se pueden encontrar.

Al alimón, los ejecutivos señalaron que la seguridad proviene de varios factores como las políticas y procedimientos que se tiene que establecer, la identificación de las capas de seguridad, el abordaje de las vulnerabilidades en todos los niveles de forma continua y la capacitación a todo el equipo, entre otros factores.

Una de las claves para entender la seguridad es que no se puede asegurar todo. Para ello es necesario que la organización detecte y sepa qué es lo más importante que debe proteger y darle la mayor cantidad de capas de seguridad a ese o esos elementos. Luego se podrá ir ofreciendo diferentes niveles y números de capas de seguridad a los otros elementos que puedan encontrarse en riesgo. Después de todo, los recursos, incluyendo los de seguridad, no son infinitos y se tiene que priorizar.

Precisamente, además de ofrecer la concepción que tienen de seguridad en EC Wise, presentaron las herramientas con las que cuentan para ofrecer seguridad. Una de esas herramientas es el Promia Raven, un dispositivo de seguridad utilizado por la Marina de Estados Unidos y que básicamente es una unidad de almacenamiento de datos de alta confiabilidad que se ve complementado con la herramienta Swarm de Promia que se encarga de la detección, atención y administración de las respuestas ante un combate cibernético de grado gubernamental.

Las redes IP

Otro de los expositores fue Yarko Arroyo, catedrático de informática de la Universidad Inca Garcilaso de la Vega, quien se encargó de ofrecer un panorama sobre la forma en que las redes pueden ser atacadas, pero también protegidas. Para Arroyo los servicios pueden ser atacados de manera voluntaria e involuntaria, los riesgos crecen en función del nivel y de la cantidad de vulnerabilidades encontradas.

El primero es obviamente el caso de los hackers, pero el segundo -que también debe llamar la atención de las empresas- es el caso de los trabajadores que descuidadamente pueden introducir un malware dentro de la red de la firma.

Los riesgos en los servicios internos pueden ser la probabilidad de captura de información confidencial, como la captura de las impresiones de una impresora o la captura de un nombre de usuario y contraseña. También se puede realizar ataques en red, como es el caso de los ataques de fuerza bruta o las inyecciones SQL.

Pero también puede haber ataques en los servicios externos. Uno de estos es la probabilidad de infección de las PC y el mal uso de los servidores, como es el caso cuando se infecta con virus, troyanos u otros malware mediante el servicio de correo electrónico, e incluso el compartir información prohibida.

Para evitar estos ataques "se pueden implementar diversos controles pero sin revisiones periódicas los controles se ven minimizados en su impacto sobre el control, indicó el especialista.