Segundo dia destacado

LOGO SEGUNDO TALLERSegundo Taller Internacional de lucha contra el ciberdelito. Una jornada de cierre con mucha información sobre técnicas de investigación, captura de delincuentes internacionales, advertencias sobre atentados con drones, periodistas que critican y expertos que ofrecen ayuda. Continuamos analizando las presentaciones y paneles de este muy productivo segundo taller, recordando que nos centramos en el contenido de las exposiciones, sin dedicarnos a detallar los discursos de las autoridades. Once conferencias de 45 minutos cada una y ninguna era verso de marketing. Van en dos partes; hoy la primera.

Día dos de tres

La nota anterior finalizó con datos sobre la presentación del policía británico Richard Berry, quien detalló métodos de entrenamiento de esa fuerza de seguridad.

Antes del próximo panel, se realizó un homenaje a Usuaria, entidad organizadora de la conferencia de seguridad informática SEGURINFO, en la persona de su director ejecutivo, Juan José Dell’ Acqua.

La siguiente actividad académica fue un panel concentrado en debatir si era posible la cooperación pública – privada. Sus integrantes: Fabiana Sáenz, Gerente de Investigación de Fraude para Latinoamérica y México en MercadoLibre; Mara Misto Macias, Gerente Principal de Normas de Seguridad de la Información en Entidades, B.C.R.A.; Carlos Bogado, Chief Information Officer en Grupo Goldfarb, y Roberto De Gori, Chief Information Officer/Chief Digital Officer en Megatlon. La información, opiniones y detalles operativos provistos por este panel fueron de los más completos de la jornada. Un pequeño ejemplo: MercadoLibre no sólo colabora con las fuerzas de seguridad en Brasil (donde tiene su base Fabiana Sáenz); tiene un área específica de personal dedicado a detectar fraudes, identificar a la persona física que delinque, reunir elementos de prueba y hacer la denuncia policial. La actitud de proactividad de Megatlon, según De Gori, tiene dos aristas: la prevención y la búsqueda permanente de cómo conectarse con la justicia. Para Bogado, de Goldfarb, un problema es la lentitud con que a veces actúa la justicia y el problema de que las leyes no acompañan el ritmo de desarrollo de las tecnologías; y Misto Macías comentó que el BCRA solicita a los bancos que informen sobre incidentes, en el caso en que no puedan dar servicio a sus clientes. También mencionó que desde 2012 esas instituciones deben concientizar a clientes y proveedores sobre peligros relacionados con transacciones informáticas.

La última actividad de la primera jornada del Taller fue Educación con inserción laboral – La necesidad de ofertas en ciberseguridad, ciberdelito y ciberdefensa. Participaron el doctor Roberto Uzal, director de la Maestría en Ciberdefensa y Ciberseguridad – UBA; el ingeniero Andrés Bursztyn, director del departamento Ingeniería en Sistemas de Información y Vicedecano – UTN; el ingeniero Jonatan Roldán, por el Instituto Universitario de la Policía Federal Argentina, y el doctor Horacio Granero, director de la Carrera de Posgrado de Abogado Especializado en Derecho de la Alta Tecnología de la Universidad Católica Argentina. Entre los conceptos vertidos se pueden destacar: el análisis de la interfaz humana en los ciberprocesos, a la llegada de la cuarta revolución industrial; la necesidad de apoyar al futuro graduado en el descubrimiento de instancias que no serán automatizables; en los estudios de posgrado, la recepción variada de las currículas interdisciplinarias, que en una institución generaron mucho interés, aceptación y colaboración, y en otra fueron vistos como un obstáculo distractivo; aumentar y actualizar las opciones curriculares, para que el alumno encuentre en el contenido de la cursada novedades comparables a las de la oferta cotidiana de los avances de la tecnología.

Llegó el cierre del primer día, mientras al fondo del salón una empresa francesa hacía una demostración de su software de geolocalización simultánea de teléfonos celulares, que permite ubicar y perseguir a un delincuente, monitorizando también (a distancia) las posiciones de los agentes encargados de una captura, a fin de coordinar el momento exacto de actuar. Los automóviles (y las personas) se exhiben en un mapa callejero, con actualización permanente y cálculo de distancias entre ellos.

Día Tres de Tres

Al día siguiente, la jornada final de este Taller Internacional la abrió Carlos Alvarez del Pino, ingeniero director del área SSR Engagement del ICANN. La cadena de siglas, según explicó, corresponde a Internet Identifiers System – Security, Stability, Resiliency. En palabras llanas, el departamento, dentro de la ICANN, que se encarga de vigilar y proteger el funcionamiento del sistema de Identificadores de Internet. En la detallada y muy valiosa presentación, Alvarez del Pino mencionó las clases de ataque que no amenazan directamente a los Servidores Raíz sino a websites comerciales, o de entidades estatales. Este tipo de secuestro de direcciones de dominio permite que un atacante capture el tráfico hacia el website legítimo, que podría contener, por ejemplo, contraseñas, para luego avanzar en un ataque mayor. Esos ataques pueden tener un fin delictivo con resultado económico, o puede tratarse de un ataque producido por agentes de un país para perjudicar a otro. Un ejemplo de este tipo de intercepciones puede verse en este video.

Y si quieren ver que hay detrás de la palabra “resiliencia” de las iniciales de la oficina de Alvarez, pueden revisar este mapa donde figuran los 1017 servidores (los llaman instancias) que son manejados por los 12 independent root server operators del sistema mundial.

FOTO 1 cooperacion internacional
Gastón Schulmeister, Frédéric Muñoz y Ronen Krausz en el panel que mostró la colaboración internacional (Foto gentileza Ciberdelito del Ministerio de Seguridad)

El siguiente panel contó con la presencia de Frédéric Muñoz, jefe de escuadrón de la Gendarmerie Nationale francesa; Timothy Stater, ministro consejero interino de la embajada estadounidense, y Ronen Krausz , consejero de la embajada israelí. Los acompañó en el estrado Gastón Schulmeister, director nacional de Cooperación Internacional del Ministerio de Seguridad. Convocados con el tema Cooperación Internacional en la lucha contra el Ciberdelito, explicaron diferentes instancias de cooperación, como la concreción del Convenio de Budapest. Esta Convención sobre Cibercrimen del Consejo de Europa, también nombrada por el lugar donde se firmó originalmente, entró en efecto en la Comunidad Europea en julio de 2004, y es el primer tratado internacional que se ocupa de delitos cometidos usando como medio la Internet y otras redes de computadoras, especialmente las estafas, pornografía infantil, infracciones al derecho intelectual y violaciones de la seguridad de redes. Contiene especificaciones sobre intercepción e investigación de redes informáticas, y fue ratificado por Argentina en junio del año pasado. Convenios de este tipo permitieron la investigación de casos de abuso infantil detectados en varios países, que llevaron a coordinar exitosamente cuarenta allanamientos simultáneos en Brasil y Argentina.

Promediaba la mañana cuando los doctores Horacio Azzolin (Unidad Fiscal Especializada en Ciberdelincuencia), Juan Manuel Mastrorilli (fiscal general de Junín, PBA), Marcelo Sobrino (fiscal general de Azul, PBA) y Manuel de Campos (juez nacional en lo criminal y correccional) dieron sus opiniones sobre los Desafíos legales para la cooperación público-privada contra el ciberdelito. Se oyeron descripciones de las dificultades para investigar cuando algún delincuente se refugia en lo que llamaron paraísos digitales, detrás de una estructura que impide el contacto, dificultando la identificación del origen de una comunicación. Se llega también al caso de empresas que no contestan claramente los requerimientos, u objetan cómo se hace determinada consulta. Lo cual, también, tiene relación con personal judicial que no está familiarizado con los procedimientos internos de las empresas. También comentaron que es necesario adecuar la tipificación penal, y que habría que adaptar la legislación para que permita utilizar herramientas para la investigación.

Diputados y Fintech

Otro tema que está conectado con la investigación que traspasa fronteras, el Lavado de activos, Criptoactivos y FinTech, llegó con la presencia de Hernán Zavalía, presidente de FAPLA (Fundación argentina para el estudio y el análisis sobre la prevención del lavado de activos y financiación del terrorismo); Cristian Bruno (a.k.a. nubis), socio fundador de Bitex, mercado de intercambio de bitcoin; Lorenzo Aracena, CISO de Naranja Fintech; Ramiro Marra, socio fundador de Bull Market Broquers y Martín Laborde, coordinador de investigaciones de delitos económicos, Ministerio de Seguridad. Los representantes de empresas financieras coincidieron en indicar que cumplen con todas las regulaciones que les atañen; incluso en el caso de las transacciones con Bitcoin, los clientes están identificados y con documentación en regla, de acuerdo a la normativa vigente, e incluso se ha contratado a una empresa internacional de auditoría (Deloitte) para que “realice ciertos procedimientos de revisión sobre las operaciones” que reportan. Quienes realizan transacciones con acciones o títulos también operan de acuerdo con las reglas de las cámaras correspondientes. Según estos comentarios, las empresas no encarrilan operaciones que no se ajusten a regulaciones del comercio y las finanzas. Respecto a los pedidos de información de investigadores estatales o judiciales, todas aseguran que los responden en plazos breves, aunque alguno se quejó de la falta de preparación de quienes redactan las requisitorias, y sugirió que se comuniquen antes de formalizar el pedido, a fin de hacer una solicitud que pueda ser respondida con precisión y en corto plazo. En cuanto a las regulaciones emitidas por las autoridades financieras o bancarias, solicitaron que sean claras y que no frenen la innovación. 

Se acercaba el mediodía, e inició su tarea el panel Nuevos desafíos normativos, integrado por los diputados nacionales Karina Banfi, Juan Brugge y Carlos Américo Selva. Entre las opiniones expresadas, se destacó la necesidad de generar normativas de alcance continental, trabajando regionalmente, a fin de que las empresas de telecomunicaciones relacionadas con la Internet estén obligadas a entregar información a los investigadores de las fuerzas de seguridad o judiciales. Según algunos legisladores, esta necesidad de aunar criterios más allá de las fronteras podría llegar, además, a la formación de tribunales internacionales. Otro aspecto tratado fue el riesgo que implica para los menores de edad el uso de redes sociales, en directa violación de los términos de uso, hecho que se produce con conocimiento de los padres. Junto con ese aspecto, se amplió a la necesidad de vincular estos problemas con la educación. Al tratar modificaciones al marco normativo, se indicó la necesidad hacerlo de manera limitada, a fin de no cercenar derechos como la libertad de expresión.

Y ya está por hoy. Mucha información para digerir. Nos vemos la semana que viene para terminar con el tema.

FOTO 2 lavado activos
El panel sobre Fintech y lavado de activos demostró preocupación acerca de las nuevas criptomonedas (Foto gentileza Ciberdelito del Ministerio de Seguridad)

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.