Cyber war: la guerra silente

Tema en 'DEFENSA, SEGURIDAD e INDUSTRIA' iniciado por COMPASS, 5 Jul 2013.

  1. COMPASS U.M. (Ultimate Moderator)

    Registrado el:
    28 Jun 2013
    Mensajes:
    5.187
    Me Gusta recibidos:
    3.013
    Género:
    Masculino
    País:
    Argentina
    Un nuevo tipo de conflictos domina el escenario mundial, el de la guerra cibernética. No importa el tamaño ni los recursos de los oponentes. Con una adecuada preparación informática, las consecuencias pueden ser letales e irreparables. El paraíso de los cyber warriors y las cyber weapons.


    [IMG]

    “Cyber intruders have probed our electrical grids”(“Intrusos cibernéticos recorrieron nuestras centrales eléctricas”), confesó el 15 de junio de 2011 el presidente de los Estados Unidos, Barack Obama, al Wall Street Journal. ¿Qué sucedió para que soltara semejante declaración? En 2009, programadores informáticos de China se habían dado el lujo de pasear por todas las centrales norteamericanas productoras de energía eléctrica, por encima de los 100 megavatios térmicos. Y hasta dejaron una marca en cada una de ellas. “No destruyeron nada, pero les hicieron saber que habían estado allí. “Fue como decirles mirá lo que te puedo hacer’”, sintetizó el doctor Roberto Uzal -especialista que acompaña este informe como columnista invitado-, durante sendas charlas magistrales sobre la cyber war que dictó en el Centro de Oficiales de las Fuerzas Armadas (COFA) y en el Consejo Profesional de Ingeniería en Telecomunicaciones, Electrónica y Computación (COPITEC). “Fue un trabajo práctico y al que tuvieron acceso a todos los que quisieron”, reveló. “En una palabra, ‘les mojaron la oreja’. Y no solo eso. Se metieron en el software de un satélite de interés militar. Cinco veces lo sacaron de órbita y volvieron a colocarlo en su ruta, aunque los yanquis cambiaban repetidamente su sistema de encriptado. Una intrusión semejante a que China hubiese desembarcado tropas en territorio estadounidense”. Luego, hicieron lo propio con la totalidad de la información más sensitiva de la NASA que reside en la Intranet del Jet Propulsion Laboratory, del Instituto Tecnológico de California (CALTEC).The Pentagon revealed last week that it sustained, earlier this year, one of its largest-ever losses of sensitive data in a cyberattack by an unnamed foreign government. A su vez, el subsecretario de Defensa, William Lynch, reveló el robo de 24.000 archivos del Pentágono, en una de sus más grandes pérdidas de datos confidenciales en un ciberataque manipulado por un gobierno extranjero no identificado.

    Estos ejemplos, que afectaron al país más poderoso del planeta y a otros en diferentes partes del mundo, y que en su momento causaron asombro y perplejidad, nos colocan frente a un nuevo tipo de conflicto, el de la guerra del ciberespacio. Muchos lo identifican como el quinto campo de batalla. Hasta el propio secretario de Defensa de los Estados Unidos, Leon Panetta, lo había vaticinado meses antes de ocurrir aquellos episodios. “La siguiente gran batalla es probable que implique la guerra cibernética. El próximo Pearl Harbor al que nos enfrentemos podría muy bien ser un ciberataque que perjudicase nuestros sistemas de energía, nuestra red, nuestros sistemas de seguridad, nuestros sistemas financieros, nuestros sistemas de gobierno”. Como respuesta a esas amenazas, ingenieros y personal del Ejército de los EE. UU. están construyendo en la ciudad de Bluffdale, en el estado de Utah, una nueva base de la NSA (National Security Agency) para enfrentar esa silenciosa y letal lucha que no da ni pide cuartel. “Tenemos que hacer más difícil lo que los chinos nos están provocando”, expresó no hace mucho su director, el general de cinco estrellas Keith Alexander.


    El malo de Stuxnet

    Uno de los hechos más renombrados y que para muchos cambió el modo de hacer las guerras, fue la acción informática contra la planta nuclear de Natanz, Irán, que afectó el sistema de control de los centrifugadores desde donde salía el 33% de uranio iraní enriquecido. Hoy se sabe que la NSA, aliada con su par israelí, la Unidad 8200 -que ya había hecho inteligencia sobre los trabajos de los iraníes-, se propuso destruirla. Juegos Olímpicos se denominó el esfuerzo conjunto, pero se lo conoció como Stuxnet. Ambos organismos desarrollaron este gusano informático, pero debían probarlo. Construyeron réplicas de las centrífugas a partir de las que el líder libio Muamar Gadafi había entregado a los Estados Unidos como señal de abandono de su plan nuclear. Las pruebas fueron exitosas. Stuxnet invadía las computadoras, donde pasaba inadvertido por días o semanas, y luego mandaba instrucciones para acelerar o desacelerar las centrífugas, lo que dañaba sus componentes sensibles hasta su autodestrucción. Era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué pasaba cuando las cosas empezaron a fallar. A tal punto, que pensaron en defectos y errores de fabricación y hasta despidieron a varios científicos. Los resultados fueron catastróficos para esa producción. En 2010, el worm había sido descubierto en un laboratorio privado de Bielorrusia. “Es temible por su gran afinidad con los controladores de lógica programables de monitoreo de planta, como centrales nucleares, destilerías de petróleo, etc. Es decir, que detrás de Stuxnet no estuvo ningún adolescente solitario habilidoso como hacker, sino un país desarrollado tecnológicamente o una gran corporación. Y es necesario el concurso de centenares de programadores para llegar a desarrollar un producto de ese calibre”, destaca el experto.

    Los ataques no quedaron de incógnito por mucho tiempo. En el verano de 2010, una variante del gusano salió de Natanz ¿Cómo? Un error en el código hizo que pasara a una laptop de un ingeniero, quien lo sacó de Irán y lo conectó con el mundo. Cuando esto ocurrió, no reconoció dónde estaba y comenzó a multiplicarse. Inmediatamente, todos tuvieron acceso al Stuxnet, aunque los usuarios comunes no tenían la más mínima idea de para qué servía.


    Otros ataques

    Entre el 4 y 9 de julio de 2009, con una serie de virus del tipo Botnet, Corea del Norte hizo caer los sitios del Departamento del Tesoro, del Servicio Secreto, la Comisión Federal de Comercio, el Departamento de Transporte, del índice NASDAQ, del New York Mercantil, de la New York Stock Exchange y del Washington Post, de los Estados Unidos. Y para inundar los sitios de los bancos y empresas surcoreanas de seguridad informática, infectó 166.000 computadoras de 64 países. Si bien los privaron de sus servicios, no pudieron tomar el control. Expertos en asuntos militares estiman que el ejército norcoreano tendría entre 600 y 1000 cyber warriors altamente capacitados.

    Hoy, se sabe que gran parte del daño informático causado por Rusia a Estonia, en 2007, se debió a las logic bombs y trapdoors implantados en tiempo de paz. En principio, se pensó que solo se habían usado gusanos, pero quedó demostrado que la mayoría de los daños (hospitales que no pudieron funcionar; aeropuertos inactivos por un par de semanas; periódicos que no pudieron editarse; trenes parados) fueron causados por ese tipo de cyber warriors.

    En 1993, cuando Georgia perdió el control de los territorios de Osseria y Abkhazián, luego de independizarse de Rusia dos años antes, reprimió a la población osseriana de origen ruso que se había rebelado. Tuvo que intervenir el Ejército Rojo. El ataque de sus blindados fue acompañado de un cyber attack que aisló a Georgia del resto de Europa y de los Estados Unidos. Lo mismo que contra Estonia. El gobierno justificó su accionar diciendo que había sido consecuencia de una espontánea respuesta popular.


    El sapo hervido

    ¿Es para tanto el panorama apocalíptico que pintamos?, preguntará el lector menos avisado. Los que saben, no dudan. Las armas cibernéticas utilizadas en distintos niveles, señalan, tendrán efectos devastadores. En buen romance, cualquier país con cierta capacidad informática podrá utilizarlas con éxito. Además, su escalabilidad les otorga una gran ventaja con respecto a otros sistemas de armas. Uzal lo explica. “En un primer paso, podrá accederse a un satélite militar extranjero; en el siguiente, a la información tecnológica de alta sensibilidad; y en el tercero, a dejar sin energía eléctrica por varias horas, a un estado o provincia y afectar sus aeropuertos, sistemas ferroviarios y hasta las bolsas de valores”. Y aquí, pone como ejemplo el del sapo hervido. “Frente al cambio de órbita del satélite, no sería lógico que solo se respondiese con un acto de fuerza tradicional. Como a los Estados Unidos se lo hicieron varias veces y a manera de aviso, movió dos portaaviones hacia el sur del mar de la China. Pero, al mismo tiempo, aparecieron submarinos chinos que los escoltaron. Es decir, les habían quebrado sus claves. El sapo muere hervido o pega el salto. La tensión entre países y las jugadas sucias entre ellos que se han verificado y van a verificarse, harán que en unas décadas, cuando los historiadores estudien la Guerra Fría, la refieran como un período de transparencia y de buena voluntad entre naciones”, sonríe.


    Los cyber warriors

    En esta nueva confrontación -respecto de la cual algunos estudiosos tienen la certeza de que afectará a miles de personas, pero con menos muertos que después de un ataque nuclear-, ha quedado demostrado que es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de respuesta militar. Una estrategia empleada en diversas situaciones, ya sea en ofensivas militares de un país en contra de otro, de un grupo armado para derrocar un gobierno o simplemente, en ataques individuales de uno o varios hackers. Ahora, los virus informáticos y programas especiales son las armas (cyber weapons) y los soldados o guerreros (cyber warriors), expertos en informática y telecomunicaciones. Una triste comprobación para un joven oficial naval de un portaaviones de 317 metros de largo y 40 de ancho, con 102.000 toneladas de desplazamiento y una tripulación de 6000 hombres. Seguramente le costará admitir que con armas cibernéticas de valor infinitamente menor, puede llegar a equipararse en su capacidad bélica a esa enorme nave e incluso, dejarla “parada” en el medio del mar y a sus aviones de última generación sin despegar al afectar sus sistemas computarizados. Lo mismo que para detener a una compañía de tanques, dotada con blindados de 60 toneladas, con un simple celular.


    Gusanos y caballos

    Son notables las diferencias y performances de las cyber wars con las convencionales. Por caso, un misil Crucero tiene un vector, un sistema de navegación y una carga útil o explosivo. Y si bien estos tres elementos aparecen en las cyber wars, son absolutamente más sencillos y, por supuesto, más baratos. Existen numerosas alternativas para que alcancen su objetivo. Usted las maneja diariamente. Emails con un malware embebido o adjunto; websites con ofertas de links a fuentes de malware; su colocación manual en el blanco; la inclusión en componentes electrónicos y software con capacidad propia de navegación en Internet. Así, el viaje informático se produce a través de un sistema que posibilita que la carga útil “maliciosa” alcance un computador, un sistema de información o una red teleinformática específica; ya que sus vulnerabilidades son inteligentemente utilizadas por las cyber wars. ¿De qué manera? Patean las puertas de entrada de los softwares de base y de aplicación para los worm (gusanos) y virus. La estructura modular demuestra lo avanzado y sofisticado de su arquitectura. Tres módulos indican cómo volver a utilizarlas, reconfigurarlas y mantener su flexibilidad para incrementar la productividad de sus centros de desarrollo.

    Un detalle fundamental y que no pasa desapercibido, es la carga útil que produce los daños. No se trata de pólvora, TNT, C4, ni nada por el estilo. Un programa copia la información de una computadora y la envía a otra definida por el programador encargado de la cyber war. También permite el pleno acceso externo a la PC o red que constituye el objetivo. Sin descartar que el “explosivo” puede consistir en programas no detectables que toman el control de la PLC (Programmable Logic Controller) de plantas industriales, provocando su mal funcionamiento hasta llegar, en algunos casos, a destruirlas completamente. Aquí, el especialista hace una salvedad. “No hace falta a veces, diseñar un gusano que se traslade por la red. Si hay un colaboracionista del otro lado, puede ir y colocarlo. Así, se recurre a otro tipo de software malicioso como los caballos de Troya. ¿Cómo funcionan? Por ejemplo, pienso que es una foto de mi hija y en realidad es un programa que me borra el disco, o creo que es un mensaje invitándome a comprar heladeras a bajo costo y me están instalado un software para que desde otra computadora se enteren de los mails que recibo. Cuando el enemigo está en casa, permutamos esa posibilidad”.


    ¡A defenderse, se ha dicho!

    ¿Cuál es el mejor producto de encriptado? “El que tiene la clave más grande”, asegura Uzal. Pero señala un peligro. “Los bancos que deben transmitir informaciones interbancarias y entre sucursales de manera encriptada, de acuerdo con directivas del Banco Mundial, compran productos de encriptamiento en los Estados Unidos. Y es su Departamento de Defensa y no el de Comercio quien definirá el tamaño de esa clave para quienes las requieran. Por eso, importarlos no es demasiado inteligente. Un ejercicio de soberanía es determinar esa longitud de la clave en el propio país y no en el extranjero”. También revela que el gran desafío es construir software de aplicación con las mismas pautas que las de los softwares de base. “Sí, son mucho más caras, pero si tenemos en cuenta los eventuales costos de un ataque cibernético, son absolutamente rentables”.

    En la mitigación de los riesgos, suelta un dato para considerar. Cuenta lo que sucedió el 11 de septiembre de 2011. A pesar de la destrucción de las Torres Gemelas y la desaparición de centenares de centros de cómputos de empresas vinculadas con los mercados financieros, la Bolsa de Nueva York funcionó al día siguiente. ¿Qué había pasado? “La totalidad de esas empresas tenían replicados sus centros de cómputos en un lugar alejado, en un centro espejado alternativo. Un detalle para tener muy en cuenta”.

    Cuando los chinos crearon el Golden Shield (escudo dorado) fueron acusados de violar los derechos humanos de sus ciudadanos, a quienes les impedían leer cierto tipo de diarios. ¿Cómo lo hacían? Con una batería de supercomputadores analizaban los textos sin intervención humana, con lo que demostraban hasta dónde habían avanzado en inteligencia artificial. Estaban construyendo una nueva gran muralla. “Con ese tipo de herramientas, China es prácticamente impenetrable a los ataques cibernéticos. Un ejemplo de cómo debe defenderse un país frente a las cyber wars”, concluyó el especialista.

    Artículo publicado en:
    http://www.defonline.com.ar/?p=9064
    A MarioAr le gusta esto.
  2. Mistery Moderador

    Registrado el:
    28 Jun 2013
    Mensajes:
    1.222
    Me Gusta recibidos:
    430
    Género:
    Masculino
    Ubicación:
    Castelar - Argentina
    País:
    Argentina
    Este tema siempre me interesó y es el que menos le dediqué tiempo. Y si lo pensamos bien, en pleno Siglo XXI todavía hay mentalidades que le restan importancia y lo toman como un tema secundario, sin saber que antes que el plomo es esto lo que puede mandarlos directo a la Edad de Piedra... Bueno, también están los que un ejército moderno y fuerte es tener el mejor tanque de la región, pero quizás no tienen ni logística para movilizarlo o plantas potabilizadoras de agua para la campaña...

    Excelente artículo Compass, gracias por compartirlo.
  3. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    XKeyscore: Sistema de la NSA (Agencia de Seguridad Nacional) recoge "casi todo lo que un usuario hace en Internet"

    [IMG]

    Un programa de la Agencia de Seguridad Nacional permite a los analistas buscar sin la autorización previa a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas, según la documentación presentada por los denunciantes Edward Snowden.

    La NSA cuenta con esta capacidad gracias a las herramientas que les proporciona el programa llamado XKeyscore, que es su sistema de "mayor alcance" para el desarrollo de la inteligencia a través de Internet.

    [IMG]

    Las últimas revelaciones que se han conocido a medida que altos oficiales de Inteligencia revelan documentacion de este sistema, y que se sumán al intenso debate público y del Congreso en torno a la extensión de los programas de vigilancia de la NSA. Altos funcionarios de inteligencia dan testimonio en la Comisión Judicial del Senado desde el miércoles, liberando documentos clasificados, en respuesta a las historias anteriores de The Guardian sobre la recogida grueso de los registros telefónicos y FISA (Foreign Intelligence Surveillance Act of 1978) y de la vigilancia de supervisión judicial.

    [IMG]

    Los archivos arrojan luz sobre una de las declaraciones más controvertidas de Snowden, hechas en su primera entrevista publicada por The Guardian el 10 de Junio.

    "Yo, sentado en mi escritorio", dijo Snowden, podía "escuchar las conversaciones telefónica, de usted o de su contador, a de un juez federal o incluso el presidente, si yo solo disponía solo de una doreccion de correo electrónico personal".

    Leer nota completa: http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data
  4. Mistery Moderador

    Registrado el:
    28 Jun 2013
    Mensajes:
    1.222
    Me Gusta recibidos:
    430
    Género:
    Masculino
    Ubicación:
    Castelar - Argentina
    País:
    Argentina
    A nivel judicial-legal , ¿qué sustenta a la NSA? Las leyes patrióticas, ¿no? Porque siempre me retumbó eso en la cabeza.
  5. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    No, la NSA está por encima de todas esas leyes. En algunos aspectos se basa en la FISA de 1978, pero tiene amplios poderes (en realidad ilimitados) solo restringidos por el subcomite de Intel del Senado. La Patriot Act del 2002 y la PAA de 2007, junto con las modificaciones de la FISA de 2008 solo le dieron más dinero y poder.
    A Mistery le gusta esto.
  6. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    Rusia crea un sistema operativo móvil protegido contra espionaje

    Sistema operativo móvil RoMOS.jpg

    El sistema operativo móvil RoMOS, ideado en Rusia, está completamente protegido de la fuga de datos o la instalación de programas de espionaje, indicó en una entrevista con esta agencia Dmitri Petrov, director general adjunto para el Desarrollo del Instituto de Economía Informática y Sistemas Administrativos.

    “Efectivamente, creamos el sistema operativo protegido Sistema Operativo Móvil Ruso (RoMOS por sus siglas en ruso) que imposibilita la fuga de datos, excluye los marcadores y no permite la instalación de programas de espionaje o la realización de escuchas”, dijo Petrov.
    La principal diferencia del sistema de otros consiste en que un código certificado abierto no permite la aparición de marcadores.

    “Un proveedor occidental equivale automáticamente a la posibilidad de administrar los datos o descargar alguna información”, indicó.
    Agregó que los programas instalados en dispositivos dotados del sistema operativo no tienen acceso a los datos personales del usuario.

    “Además, el sistema operativo se caracteriza por un acceso a Internet protegido y un software preinstalado de defensa contra programas malignos y espías”, aseguró.

    El Instituto de Economía Informática y Sistemas Administrativos forma parte de la Corporación Unida de Construcción de Aparatos. Se dedica a estudios de economía militar, al desarrollo de tecnologías militares y de doble uso así como a la perfección y la modernización de las bases técnicas de sistemas de administración y comunicación.

    RIA Novosti
    A Diego Ruben le gusta esto.
  7. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    Las ciberguerras que nos esperan

    Las grandes potencias están apostando por una nueva forma de actuación en el sistema internacional, a través de la red. El ciberespacio ha revolucionado las relaciones humanas en todos sus aspectos. El uso de Internet ha eliminado barreras culturales y ha posibilitado el intercambio de información en tiempo real. Al mismo tiempo, este fenómeno incide directamente en la política internacional.

    Cada vez son más los países preocupados por su seguridad en el ciberespacio. El hecho de que no se necesiten grandes recursos materiales para acceder a la red habilita a los estados más pequeños a competir al mismo nivel que las grandes potencias, invirtiendo así la dinámica de las relaciones de poder en el sistema internacional.

    Además, cuanto más desarrollado esté el país será más dependiente del ciberespacio, lo que genera una mayor vulnerabilidad frente a un posible ataque, como es el caso de Rusia, China, Francia y Estados Unidos. Por otro lado, los estados menos desarrollados, es decir, menos dependientes del ciberespacio, tienen pocas posibilidades de ser víctimas de un ciberataque, aunque en teoría tienen la misma capacidad de ofensiva, sirvan como ejemplo Irán o Corea del Norte.

    Ya es posible encontrar algunos ejemplos de ataques a través del ciberespacio. Ahí está el golpe que Israel propinó a los radares sirios en el 2007, los ataques a diferentes páginas web durante la guerra ruso-georgiana del 2008, el ataque del virus Stuxnet al programa nuclear iraní en 2010 y el conflicto Google vs. China que comenzó en el 2010 y ha resurgido este año, entre muchos otros.

    Pero esto no es todo, las características del ciberespacio permiten que no se requiera ni una estructura ni una burocracia estatal para incidir a nivel internacional. Ya existen varios grupos que se dedican a hackear sitios web de otros países con el objetivo de robar información, causar daños o simplemente demostrar su capacidad de ataque frente al enemigo.

    En este sentido hay que enmarcar los ciberataqes sucedidos en diferentes lugares del mundo, pero principalmente en Estados Unidos. Allí, dos grupos de piratas informáticos conocidos como “LulzSec” y “Anonymous” tomaron la decisión de unirse para lanzar la autodenominada “Operación Antiseguridad”, que consiste principalmente en una serie de ataques contra las principales compañías y los organismos gubernamentales.

    El rápido desarrollo de este fenómeno a nivel global y la diversidad en sus posibles formas de ataque hace que las estructuras burocráticas del estado, tanto a nivel interno como internacional, no logren adaptarse fácilmente y fallen a la hora de garantizar tanto la seguridad nacional como la de cada uno de sus usuarios. Si bien algunos países han comenzado a legislar sobre cuestiones relativas al ciberespacio y al uso de Internet, el Derecho Internacional aún no ha logrado alcanzar un consenso para combatir las amenazas que presenta este nuevo espacio virtual.

    El nuevo escenario genera una situación de suma complejidad, sobre todo, dada la incertidumbre existente en la relación entre estado y ciudadano. Los grupos de piratas informáticos generalmente persiguen intereses nacionales, pero no están vinculados necesariamente con sus propios gobiernos. Este es el caso de los ataques que recibió Estonia en el 2007, a los que se les atribuyó origen ruso dada la coincidencia temporal con un conflicto entre ambos gobiernos debido a la retirada de un monumento al soldado soviético en la capital estonia.

    A partir de entonces la OTAN decidió crear un Comando de Ciberdefensa en Tallin, Estonia, dando por supuesto que tanto Rusia como China se presentaban como potenciales amenazas. Este Comando se inauguró en el año 2008 y le siguió una aplicación de medidas similares en otros países europeos como Francia, Reino Unido y Alemania.
    Por su parte, Barack Obama estableció que las Fuerzas Armadas de EE UU pueden perpetrar ciberataques contra supuestos enemigos con el objetivo de defender los intereses nacionales. Además, dio otro paso más en este sentido y dispuso que el ejército puede hacer uso de la fuerza convencional contra cualquier otro país en caso de ser víctima de un ataque cibernético considerado amenaza a la seguridad nacional.

    Así las cosas, podemos sostener que los ciberataques se suman a la larga lista de “nuevas amenazas” presentes en el mundo de hoy. En este sentido, el ciberespacio trae consigo un nuevo escenario global donde la seguridad internacional se torna mucho más compleja y donde resulta prácticamente imposible definir quién es el enemigo y cuál será su estrategia de combate.

    Lic. Sergio G. Caplan es investigador del Centro Argentino de Estudios Internacionales (CAEI)
    A Diego Ruben le gusta esto.
  8. Diego Ruben Administrador

    Registrado el:
    28 Jun 2013
    Mensajes:
    12.046
    Me Gusta recibidos:
    4.515
    Género:
    Masculino
    Ubicación:
    San Justo
    País:
    Argentina
    Airbus Defence and Space presenta sus soluciones contra amenazas informáticas en el salón it-sa 2014

    cis 62 2014 n.jpg

    Airbus Defence and Space presenta del 7 al 9 de octubre en el salón it-sa 2014 en Núremberg su gama de productos y servicios de seguridad informática, destinados a proveer protección sostenible a organismos gubernamentales y empresas –en Alemania y por todo el mundo– contra los cada vez más sofisticados ataques informáticos.

    Las capacidades avanzadas de seguridad informática, incluidos servicios innovadores de ciberdefensa, son parte integral este año de la oferta de Airbus Defence and Space. Los Centros de Ciberdefensa cuentan con herramientas, know-how e inteligencia que les permiten suministrar capacidades integrales para prevenir, detectar, investigar y remediar ataques informáticos. Basándose en las capacidades de inteligencia frente a ataques avanzados con que cuenta la empresa, los servicios incluyen vigilancia de la seguridad IT 24 horas al día y siete días por semana, detección temprana de ataques, análisis instantáneo y respuesta a incidentes.

    Otro servicio clave consiste en detectar y contrarrestar amenazas avanzadas y persistentes (Advanced Persistent Threats – APT). La solución denominada Keelback combina métodos clásicos como rastreo de firmas, detección avanzada basada en comportamientos típicos que revelan las actividades de los atacantes, así como reconocimiento de señales débiles. Los clientes sacan partido de una identificación y caracterización en tiempo real de las amenazas informáticas gracias al uso de una base de datos de inteligencia constantemente actualizada y de una detección avanzada de ataques gracias a la combinación de capacidades que se implantan en la red y en los dispositivos terminales de la infraestructura IT del cliente.

    Para el intercambio seguro de datos e información entre redes IT con una clasificación y requisitos de seguridad distintos, Airbus Defence and Space está demostrando su solución denominada pasarela de intercambio seguro (Secure Exchange Gateway – SEG). La solución SEG se ha desarrollado en estrecha cooperación con la Oficina Federal alemana para la Seguridad Informática (Bundesamt für Sicherheit in der Informationstechnik – BSI) y controla el intercambio de información basándose en reglas, etiquetas y permisos comerciales sensibles al contexto.

    Asimismo, la empresa está introduciendo a través de su filial Arkoon-Netasq una nueva generación de soluciones de seguridad IT dirigida a redes. Bajo el nombre “Stormshield Network Security”, esta solución líder en Europa para la gestión unificada de amenazas suministra un nivel superior de seguridad y está disponible tanto para redes pequeñas y corporativas como para proteger de forma instantánea entornos de nube. Como complemento, la empresa ha desarrollado la solución “Stormshield Endpoint Security”, basándose en un enfoque inigualable que ofrece protección probada sobre el terreno y que consiste en inmunizar los dispositivos basados en Windows contra infiltración local ocasionada por ataques conocidos y desconocidos (como las amenazas de día cero).

    Fuente: Defensa.com
  9. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    Que flojos, o que inexistente, es la capacidad de defensa cibernetica en Argentina... Tenemos una suerte...
  10. Diego Ruben Administrador

    Registrado el:
    28 Jun 2013
    Mensajes:
    12.046
    Me Gusta recibidos:
    4.515
    Género:
    Masculino
    Ubicación:
    San Justo
    País:
    Argentina
    Una una deuda pendiente (entre tantas que tenemos) en algun momento se va a empezar a mover con este tema. Sucede que, salvo casos puntuales, nuestros SdA de las tres fuerzas, son tan arcaicos que estan muy poco o nada informatizados, esperemos que sea una tendencia en declive.
  11. COMPASS U.M. (Ultimate Moderator)

    Registrado el:
    28 Jun 2013
    Mensajes:
    5.187
    Me Gusta recibidos:
    3.013
    Género:
    Masculino
    País:
    Argentina
    La suerte de no existir para el mundo...
  12. maginot1918 Moderador

    Registrado el:
    30 Jun 2013
    Mensajes:
    2.629
    Me Gusta recibidos:
    1.749
    Género:
    Masculino
    Ubicación:
    CORDOBA CAPIIIIIIIIITAL
    País:
    Argentina
    Hackearon las computadoras de la Casa Blanca y sospechan que fue Rusia



    Una red de la presidencia de Estados Unidos sufrió un ciberataque en las últimas semanas, por lo que varios equipos debieron ser desconectados ayer; funcionarios creen que los piratas informáticos fueron financiados por el Kremlin.
    SHINGTON.- Hackers accedieron a una de las redes de computadores de la presidencia de Estados Unidos en las últimas semanas por lo que varios equipos de la Casa Blanca debieron ser desconectados ayer temporalmente. Según afirma hoy el diario The Washington Post, el gobierno estadounidense señala como responsable del ataque al gobierno ruso.
    Según el diario estadounidense, que cita fuentes anónimas, los hackers que accedieron a la red presidencial en las últimas semanas trabajan para el gobierno ruso.
    Según el funcionario Casa Blanca que anunció el hecho en condición de anonimato y no precisó la naturaleza de estas actividades, se ha "identificado actividad preocupante en la red EOP que maneja documentos no clasificados", es decir, que no pudieron acceder a información relevante. Además, agregaron que los intrusos no dañaron los sistemas.
    "En el curso de la evaluación de las amenazas recientes, hemos identificado la actividad de preocupación en la Oficina Ejecutiva no clasificada de la red del Presidente", dijo un funcionario de la Casa Blanca. "Tomamos medidas inmediatas para evaluar y mitigar la actividad. Por desgracia, algunos de ellos derivaron en la interrupción de los servicios regulares de los usuarios. Pero la gente está con eso y está tratando de solucionarlo".
    El FBI, el Servicio Secreto y la Agencia de Seguridad Nacional (NSA, por sus cifras en inglés) están trabajando en la investigación.
    Informes recientes de firmas de seguridad identificaron campañas de ciberespionaje de hackers rusos que creen que trabajan para el Kremlin. Los objetivos han incluido la OTAN, el gobierno de Ucrania y los contratistas de defensa estadounidenses.
    Rusia es considerada por funcionarios estadounidenses como una de las potencias respecto de las capacidades cibernéticas.
    En el caso de la Casa Blanca, la naturaleza de este último objetivo es consistente con una campaña con el auspicio del estado ruso, dijeron las fuentes.
    La Casa Blanca recibe alertas diarias de sus expertos en informática respecto a posibles amenazas cibernéticas.
    Se cree que el servicio de inteligencia ruso ha estado detrás de un ataque a las redes militares clasificadas de Estados Unidos, descubierto en 2008. La operación para contener la intrusión y limpiar los ordenadores, llamada Buckshot Yankee, llevó meses.
    Agencia AFP.
  13. maginot1918 Moderador

    Registrado el:
    30 Jun 2013
    Mensajes:
    2.629
    Me Gusta recibidos:
    1.749
    Género:
    Masculino
    Ubicación:
    CORDOBA CAPIIIIIIIIITAL
    País:
    Argentina
    Si bien es un artículo viejo me pareció interesante


    La unidad china 61398, el nuevo enemigo número uno de EE.UU.



    En medio del escándalo por las acusaciones del gobierno de Estados Unidos a China por promover el espionaje cibernético de empresas estadounidenses se encuentra -según Washington- una oscura división del ejército chino: la unidad 61398.

    Su nombre formal sería Segundo Bureau del Tercer Departamento del Ejército Popular de Liberación, aunque China lo desconoce y expertos informáticos, agentes de inteligencia y funcionarios estadounidenses le asignan alias propios de una mala película de espías: "Byzantine Candor", "Comment Crew" y “Shanghai Group".
    [IMG]

    El Departamento de Estado acusó en las últimas horas a cinco militares chinos de espiar compañías estadounidenses y nombró el fatídico número 61398, en referencia un grupo de elite del ejército de China que llevaría cerca de una década robando secretos comerciales con el apoyo del estado.
    "Nosotros afirmamos que miembros de la unidad 61398 conspiraron para ingresar ilegalmente en computadoras de seis víctimas en Estados Unidos para robar información beneficiosa para los competidores de esas víctimas, incluyendo empresas públicas chinas", dijo John Carling, asistente del fiscal general para la Seguridad Nacional.
    Desde hace diez hace años, las agencias de inteligencia y las compañías privadas de Estados Unidos que investigan intromisiones cibernéticas han acumulado información a partir de protocolos de internet (IP) y otras evidencias digitales que han orientado sus esfuerzos hacia una zona residencial del distrito Pudong, en Shanghái, donde operaría 61398.
    Una de las empresas privadas especializadas en analizar violaciones a sistemas informáticos que ha investigado estas "persistentes y avanzadas amenazas" (A.P.T por sus siglas en inglés) es Mandiant, compañía que el año pasado emitió un informe sobre las actividades de la unidad 61398 a la que denominó A.P.T.1, por ser el más prolífico de los 20 grupos de espionaje cibernético que identificó en China.

    China dijo en su momento que el informe de Mandiant no era preciso y carecía de pruebas: ‘Hacer acusaciones infundadas basadas en resultados preliminares es irresponsable y poco profesional", señaló el Ministerio de Relaciones Exteriores chino.
    Los cargos contra la unidad 61398



    En su informe de febrero de 2013, Mandiant estimó que A.P.T.1 había robado sistemáticamente cientos de terabytes de información de al menos 141 organizaciones ubicadas en su mayoría en naciones angloparlantes.
    La información a la que habrían accedido los piratas informáticos incluía documentos oficiales, propiedad intelectual, proyectos industriales, planes de negocios, estrategias de alianzas comerciales y otros textos confidenciales.
    La metodología de A.P.T.1 descrita por Mandiant consiste básicamente en lograr acceso a través de virus informáticos al sistema computarizado de la organización que se pretende espiar y luego visitar sus bases de datos recurrentemente durante meses e incluso años (el promedio de intromisión era de 356 días pero en un caso extremo la unidad había espiado a una de sus víctimas por 1.764 días)
    Según la compañía de ciberseguridad, la infraestructura con la que cuenta la unidad hace pensar en cientos, y potencialmente miles, de operarios, entrenados en seguridad informática y con un manejo avanzado del idioma inglés.
    Mandiant también indicó que, en nombre de la Defensa Nacional, la compañía de telecomunicaciones china había construido una infraestructura de fibra óptica especial para estas oficinas.
    Entre las potenciales víctimas de la unidad 61398 la prensa estadounidense incluye a la empresa Coca Cola, la compañía de productos de seguridad informática RSA y el contratista aeroespacial Lockheed Martin, pero muchas de las empresas mencionadas han declinado confirmar o negar la información.
    Cuando el estudio de Mandiant fue hecho público, el Ministerio de Relaciones Exteriores de China respondió que su gobierno se oponía absolutamente a operaciones de espionaje informático.
    Estados Unidos alega que esas actividades del ejército chino afectan directamente a los estadounidenses y a la economía del país.
    Una fuente gubernamental dijo que la competencia desleal llevó a un incremento de seguridad en las fábricas y a la pérdida de empleos.
    Según los investigadores del Departamento de Estado, los oficiales robaron secretos comerciales y documentos internacionales de cinco compañías y un sindicato.
    En base a lo que ha ocurrido con otros casos, no se cree que estos militares chinos, que se supone que seguían órdenes del gobierno, acaben en un juicio en una corte estadounidense.
    "El largo brazo de la ley no alcanza a la unidad 61398 del Tercer Departamento del Ejército Popular de Liberación en Shanghái", afirmó el corresponsal de la BBC en Washington, Mark Mardell.
    La prensa estadounidense informa que aunque la mayoría de los grupos investigados, como la unidad 61398, pertenecen al Ejército Popular de Liberación en China, muchos piratas informáticos en la mira de Washington trabajan también para compañías privadas chinas o se desempeñan en universidades estatales, y son contratados ocasionalmente por departamentos gubernamentales.
    Cuando las primeras acusaciones contra los piratas informáticos chinos se hicieron públicas, el diario The New York Times citó a un funcionario de Defensa de Estados Unidos que resumió la preocupación de Washington ante estos ataques: "En la Guerra Fría, nosotros prestábamos atención todos los días a los centros de comando nucleares alrededor de Moscú, hoy se puede decir que nos preocupamos de igual manera por los servidores informáticos en Shanghai".
    BBC
  14. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    Los chinos sin dudas, han logrado una ventaja interesante en el tema de la Ciberguerra, hay que ver las reacciones de las demas potencias a mediano plazo...
  15. maginot1918 Moderador

    Registrado el:
    30 Jun 2013
    Mensajes:
    2.629
    Me Gusta recibidos:
    1.749
    Género:
    Masculino
    Ubicación:
    CORDOBA CAPIIIIIIIIITAL
    País:
    Argentina

    De taxista a hacker: "Guccifer", el espía de líderes de EE.UU. que sufre en prisión

    ARAD, Rumania.- Se regodeaba atormentando a los miembros de la familia Bush, a Colin Powell y a otra hueste de prominentes norteamericanos, y también despistando al FBI y al Servicio Secreto, que no lograban descubrir siquiera su nacionalidad y menos aún su identidad. A principios de este año, sin embargo, el escurridizo delincuente cibernético conocido como "Guccifer" perdió su altanera compostura y entró en pánico.
    Destruyó a hachazos su disco rígido y su celular.
    Ese espasmo de destrucción precautoria, en su hogar de Transilvania, una región rural de Rumania, no le fue de mucha ayuda, especialmente porque dejó tras de sí piezas que se convertirían en evidencia esparcida por el barro.
    Dos semanas después, el 22 de enero, la cacería global del misterioso hacker que primero revelólos autorretratos pintados por George W. Bush y sustrajo un tesoro en mails personales de políticos, oficiales militares y celebridades, finalmente terminó en un raid matutino en su hogar.
    "Los estaba esperando, pero el impacto igual fue enorme", dijo el hacker, que ahora cumple una condena de siete años de prisión. Ésta es su primera entrevista desde la penitenciaría de esta ciudad, Arad. "Ser hacker es difícil, pero más difícil es no dejar huellas."
    En más de un sentido, sin embargo, sus dos años de correrías entre las cuentas de mail de los famosos de Estados Unidos demostraron lo fácil que es ser un renegado en Internet incluso con pocas habilidades cibernéticas.
    El hacker que firmaba "Guccifer" -un nombre de guerra acuñado, según él, para combinar "el estilo de Gucci y la luz de Lucifer"-, resultó ser Marcel-Leher Lazar, un ex taxista desempleado de 43 años. No era un experto en computadoras ni tenía equipos sofisticados: sólo una burda computadora de escritorio marca NEC, un celular Samsung y ninguna capacitación especial, más allá de lo que fue encontrando en la Web.
    A Viorel Badea, el fiscal rumano que llevó el caso, lo dejó perplejo que Lazar haya llegado tan lejos con tan poco. "No era realmente un hacker, sino apenas un tipo inteligente", dijo Badea.
    Según el fiscal, en vez de meterse en las cuentas de mail de sus víctimas usando virus u otra clase de herramientas de hackeo, Lazar peinaba la Web en busca de información sobre sus objetivos y luego simplemente adivinaba las respuestas correctas a las preguntas de seguridad.
    A Lazar le llevó seis meses de ensayo y error adivinar las respuestas para acceder a los mails de Corina Cretu, una política rumana de 47 años que le envió fotos de sí misma en bikini y un mensaje seductor a Powell, ex secretario de Estado norteamericano.
    Powell, que niega haber tenido un romance con Cretu, la había instado a borrar de inmediato todos los mensajes intercambiados, tras descubrir que su propia cuenta de mail había sido hackeada.
    Lazar, que es mitad húngaro, reconoció que su principal herramienta era la prueba y error. Dijo que trabajó brevemente en una fábrica de computadoras. "Me echaron a las dos semanas", confesó.
    Para cubrir sus huellas, hacía sus incursiones a través de un servidor de Rusia. Imaginó que así podría ocultar todos los rastros que condujeran a Rumania, donde ya tenía un historial policial.
    Lazar confiaba tanto es sus habilidades para evitar ser detectado que a fines del año pasado empezó a jactarse de sus hazañas en The Smoking Gun, un sitio web de Estados Unidos , que el 6 de junio publicó un desafiante correo en un inglés a medias del todavía no identificado "Guccifer": "No estoy preocupado, voy a cambiar de servidor, jugar un poco al backgammon en Yahoo !, mirar la tele y jugar con mi familia y con mi hija".
    Al día siguiente, sin embargo, Lazar se sorprendió al enterarse de que George Maior, jefe de la agencia de inteligencia interior de Rumania, había anunciado que las autoridades muy pronto atraparían al hacker más buscado por los norteamericanos.
    Presa del pánico, decidió que era hora de destruir la evidencia de su actividad y salió hacha en mano a romper su celular y su computadora al patio de su casa en la aldea de Sambateni, a unos 20 kilómetros de Arad, la ciudad de Transilvania donde ahora está preso. "Supe que venían por mí", recuerda Lazar desde la cárcel.

    La Nación.
  16. Diego Ruben Administrador

    Registrado el:
    28 Jun 2013
    Mensajes:
    12.046
    Me Gusta recibidos:
    4.515
    Género:
    Masculino
    Ubicación:
    San Justo
    País:
    Argentina
    LA FUERZA ARMADA DE VENEZUELA CREA UNA DIRECCIÓN CONJUNTA DE SEGURIDAD INFORMÁTICA

    141214_SalaSit VEN.jpg

    Mediante resolución del Ministerio del Poder Popular para la Defensa, fue creada y activada la Dirección Conjunta de Seguridad Informática (DICOCEI) de la Fuerza Armada Nacional, adscrita al Comando Estratégico Operacional.
    La nueva entidad tendrá la siguiente organización: una Dirección, una División de Ciber-Seguridad, una División de Ciber-Defensa, y, una División de Sistemas y Tecnologías de la Información.
    Según se explica en la resolución ministerial, la DICOCEI será el órgano rector en materia de ciberseguridad y ciberdefensa de la Fuerza Armada Nacional.

    Foto: Comando Estratégico Operacional de la Fuerza Armada Nacional

    Fuente: Infodefensa.com
  17. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    Muy buena medida de Venezuela, y si consigue asistencia china, mucho mejor...

    Que GRAN deuda tenemos con este tema...
  18. MarioAr Administrador Temperamental

    Registrado el:
    27 Jun 2013
    Mensajes:
    22.343
    Me Gusta recibidos:
    9.721
    Género:
    Masculino
    Ubicación:
    Miami - Fl - U.S.A.
    País:
    Argentina
    EE.UU. crea una agencia de seguridad digital tras el ataque a Sony

    [IMG]
    EE.UU. forma una agencia de seguridad del Internet tras el ataque a Sony Reuters / Rick Wilking (imagen ilustrativa)

    La Casa Blanca ha anunciado la creación de una agencia responsable para la prevención de ciberataques y para compartir datos con otras agencias.
    Todo sobre este tema

    El Centro de Integración de Inteligencia contra Amenazas en el Ciberespacio será oficialmente anunciado este martes en la capital de EE.UU., señala 'The Washington Post'. Por ahora la unidad contará con 50 empleados y un presupuesto de 35 millones de dólares.

    "Los ciberataques son una de las mayores amenazas actuales", dijo Lisa Monaco, asistente del presidente Obama para seguridad nacional y prevención de terrorismo, a 'The Washington Post'. "Los legisladores y operadores se beneficiarán de esta herramienta de inteligencia", añadió.

    Monaco propuso la creación del centro hace varios meses, pero la iniciativa atrajo más atención tras el ciberataque a la empresa Sony, que EE.UU. achacó a Corea del Norte. El 'hackeo', según Monaco, demostró la necesidad de un órgano centralizado para analizar datos de inteligencia obtenidos de varias fuentes.

    Rt.com
  19. Diego Ruben Administrador

    Registrado el:
    28 Jun 2013
    Mensajes:
    12.046
    Me Gusta recibidos:
    4.515
    Género:
    Masculino
    Ubicación:
    San Justo
    País:
    Argentina
    HALLAN UN PROGRAMA ESPÍA DE LA NSA EN EL FIRMWARE DE LOS DISCOS DUROS

    190215_NSA logo.jpg

    Cuando todavía se están enfriando los escándalos de espionaje de la Agencia de Seguridad Nacional (NSA) estadounidense destapados por Snowden, especialistas de seguridad de Kaspersky han hallado programas espía en un lugar inesperado. La consultora de seguridad ha hallado código espía en el firmware que controla los discos duros de fabricantes como Western Digital, Seagate, Toshiba, Micron o Samsung.
    El software es similar a Stuxnet, un programa para ciberataques y espionaje utilizado en la NSA en operaciones contra Irán.
    Según Reuters, las investigaciones de Kaspersky han revelado que este firmware infectado no tiene un alcance global. Los ordenadores en los que ha sido hallado corresponden a una lista concreta de países. Los más infectados son Iran, Rusia, Pakistán, Afghanistán, China, Mali, Siria, Yemen y Argelia. El código malicioso está muy poco extendido. En otras palabras, las posibilidades de que nuestro equipo doméstico esté infectado con él son remotas. El spyware se ha encontrado en ordenadores muy concretos de instituciones gubernamentales y militares, bancos, compañías de telecomunicaciones y energía, y organizaciones islámicas de estos países.

    Ex-empleados de la NSA a los que ha consultado Kaspersky han confirmado la existencia de este código malicioso y que la agencia logró encontrar una manera de insertarlo en el firmware. La NSA no ha comentado nada al respecto aún.
    El portavoz de Western Digital Steve Shattuck ha confirmado a Reuters que la compañía no ha cedido voluntariamente el firmware a la NSA. Para poder insertar el spyware en el firmware de los discos duros, la NSA tuvo que tener acceso privilegiado al código que utiliza cada compañía, que no es público. En 2009 se produjeron varios ciberataques a fabricantes de estos discos duros en los que se pudo haber robado esta información. Los ataques se atribuyeron a China, pero podrían haber sido obra en realidad de la NSA. Los ex-empleados de la NSA consultados explican que, en realidad, la agencia tiene varias maneras de acceder a este código sin recurrir a nada tan sofisticado como una operación encubierta.
    Mientras la NSA y la administración Obama lidian con las consecuencias diplomáticas de este nuevo caso, Kaspersky liberará el lunes una herramienta para detectar y limpiar la infección producida por este sofisticado código.

    Fuente: Reuters.com
  20. Diego Ruben Administrador

    Registrado el:
    28 Jun 2013
    Mensajes:
    12.046
    Me Gusta recibidos:
    4.515
    Género:
    Masculino
    Ubicación:
    San Justo
    País:
    Argentina
    Uruguay despliega su unidad de Ciberdefensa

    ciberseguridad uruguay.jpg

    El Centro de Respuesta a Incidentes de Seguridad Cibernéticos (DCSIRT) tiene como comunidad objetivo todas las unidades ejecutoras, dependencias y demás unidades organizativas pertenecientes al Ministerio de Defensa Nacional. El martes, con la presencia del Subsecretario de la cartera, Dr. Jorge Menendez, y del Capitán de Navío (Jefe del Departamento Sistemas de Información del Ministerio de Defensa), a cargo del DCSIRT, Roberto Ambrosoni, se llevó a cabo su presentación.

    Si bien ya hacía tiempo que se venía trabajando en la seguridad informática en todo el Ministerio y en las Unidades Ejecutoras desde hacía mucho tiempo, puntualizó Ambrosoni, la formalización de este Centro le da un marco formal y legal a una necesidad en el mundo de hoy. El Subsecretario hizo una breve introducción , contextualizando este Centro dentro de un ámbito en el que se debe estar preparado para diversas contingencias en un mundo en el que las brechas entre países poderosos (militar, económica y políticamente) se acortan con los otros en el tema cibernético.
    Por su parte el Capitán Ambrosoni presentó formalmente el Centro y explicó los cometidos del mismo haciendo énfasis en que en el contexto de la seguridad cibernética actual se debe trabajar en conjunto, con equipos de trabajo preparados, protocolos de colaboración, una rápida respuesta y atender de forma especializada los incidentes que se sucedan.

    El DCSIRT trabajará en relación directa y colaborativa con el Centro de Respuesta a Incidentes Seguridad Informática del Uruguay (CERTUy). El Ministerio de Defensa Nacional integra el Consejo Asesor Honorario de Seguridad de la Información (CAHSI); Integrado por un representante de la Pro Secretaría de la Presidencia de la República; Ministerio de Defensa Nacional; Ministerio del Interior; la estatal de comunicacionesANTEL y Universidad de la República. A nivel internacional el DCSIRT integra también redes de equipos de respuesta a incidentes de seguridad cibernéticos como ser la del Comité Interamericano Contra el Terrorismo (CICTE) de la Organización de los Estados Americanos (OEA) y la de Ministerios de Defensa en el marco de la Unión de naciones Suramericanas (UNASUR).
    Dentro de las funciones preventivas del Centro se encuentran la implementación de la Política de Gestión en Seguridad de la Información en el Ministerio de Defensa Nacional, fomentar el compromiso de buen uso del equipamiento e infraestructura informática en esta dependencia, la política de gestión de riesgos y un plan de concientización en Gestión de Seguridad de la Información entre otras metas.

    Fuente: Infodefensa

Compartir esta página