Taller-Cibercrimen-destacado

Quienes, dónde y cómo: en la Universidad Católica, sede Puerto Madero, durante el martes 10 y miércoles 11 pasados, unas quinientas personas acudieron a la convocatoria del Ministerio de Seguridad de la Nación para participar en el Segundo Taller Internacional de Lucha contra el Ciberdelito, organizado por Fundación Capa Ocho.

La intención expresada por los organizadores era estimular la discusión sobre procedimientos, normas o acciones que facilitasen la colaboración entre actores del ámbito público y empresarial, para una eficaz investigación y combate contra el ciberdelito. Para concretarla, durante esos dos días los asistentes presenciaron dieciocho actividades (sin contar los discursos de autoridades, que no serán motivo de esta nota) donde presentaron sus puntos de vista unas cuarenta personas relacionadas con el tema, entre los que había jueces y fiscales, diputados nacionales, miembros de las fuerzas armadas y de seguridad, periodistas, directivos universitarios, autoridades bancarias, agentes de bolsa, operadores en criptomonedas y fintech, una especialista en Inteligencia Artificial para sistemas de Nube, un experto en protección de ataques a servidores del sistema DNS (de ICANN en EEUU) y agentes del Secret Service y Homeland Security (EEUU), la Gendarmerie francesa, Interpol (área cibercrimen, con base en Singapur) y la National Police del Reino Unido, más dos consejeros de embajada, por EEUU e Israel, más ejecutivos extranjeros de empresas de hard, soft y/o servicios, más representantes locales de proveedores de comunicaciones críticas, sistemas operativos y tecnología de Internet. Si la enumeración parece larga… es corta, abreviada, mínima.

¿Y el público? Entre los asistentes se veía personal especializado de las tres fuerzas armadas y de los equipos similares de Policía Federal, Policía Aeroportuaria, Prefectura, Gendarmería; encargados de seguridad de la información en bancos y empresas, más funcionarios del área judicial y universitaria. ¿El método de admisión? networking previo.

El formato elegido fue el de sucesivos paneles de expertos, o presentaciones, sin “tracks” tan de moda entre las conferencias de seguridad. Es lo que diferenció a este Segundo Taller, y permitió que *todos* los asistentes pudieran disfrutar de *todas* las fuentes de conocimiento. Nadie se quedó con la idea de “este panel es muy interesante, lástima que a la misma hora está esa presentación que también me gustaría ver…”

En el comienzo…

En el primer día del Taller se pudo escuchar la opinión de representantes de Policía Federal (comisario Ricardo Rocha), Gendarmería Nacional (comandante principal Juan Encina), Prefectura Naval (subprefecto Gonzalo Catanzariti) y Policía de Seguridad Aeroportuaria (oficial jefe Pablo Kaplan), quienes, entre otros temas, señalaron varias facetas de la necesidad de trabajo en equipo entre fuerzas, y sugerencias para mejorar la comunicación con empresas proveedoras de servicios. Así, durante el curso de una investigación, se puede saber a quién se piden los datos y, si es posible, que se congelen los datos hasta que se cumplan los tiempos administrativos. Esto se relaciona con las demoras que puede sufrir una solicitud de datos a una empresa, que deba pasar (por ejemplo) por juzgados locales, traductores y cancillería antes de llegar a la oficina comercial requerida.

Esas dos observaciones (referente necesario dentro de una empresa, aceleración de tiempos de contacto) obtuvieron respuesta horas después, en dos paneles de la conferencia.

El panel de los especialistas en ciberseguridad del Estado (Foto gentileza Ciberdelito del Ministerio de Seguridad)
El panel de los especialistas en ciberseguridad del Estado (Foto gentileza Ciberdelito del Ministerio de Seguridad)

La siguiente presentación estuvo a cargo del ingeniero Gonzalo García, vicepresidente para América del Sur de Fortinet. El tema, un viejo conocido de los lectores de Tecnozona: Crime as a Service. García hizo un rápido repaso de las “especialidades” que forman el Crimen como Servicio: alquiler de ramsonware o malware, ataque a servidores por 20 U$S/hora, phishing, consultoría de hacking por 100 U$S/hora, todo usando la web oscura/profunda como plataforma comercial. Mostró, además, varias estadísticas con identificación de malware que su empresa detectó en Argentina durante en el segundo trimestre de este año. Allí figuran, con el 52% de las detecciones, un malware que infecta archivos, un descargador de troyanos y un troyano. La presentación incluyó una serie de consideraciones sobre la necesidad de acrecentar la comunicación y la cooperación entre las empresas proveedoras y las fuerzas de seguridad, y destacó que Argentina, Chile y Perú está, formalizando sus estrategias nacionales de ciberseguridad.

Más tarde se escuchó a Leandro de la Colina, director nacional de Ciberseguridad de la Secretaría de Gobierno de Modernización; Pablo Lázaro, director de Investigaciones del Ciberdelito del Ministerio de Seguridad; Alfredo Parodi, subsecretario de Ciberdefensa del Ministerio de Defensa y finalmente a Patricia Bullrich, ministra de Seguridad y Rodrigo Bonini, director nacional de Investigaciones. Resumen mínimo de conceptos clave: concreción de la Estrategia Nacional de Ciberseguridad; necesidad de definir los objetivos de Infraestructura Crítica, como actividades que no deben cortarse nunca; ejercer la soberanía en el ciberespacio garantizando el acceso; consolidar la formación, la capacitación y la investigación; coordinar la investigación del ciberdelito entre jueces federales y fuerzas policiales de todo el país; anunciar la primera carrera de grado en Investigación del Ciberdelito (Univ. Nac. Scalabrini Ortiz) que inicia como tecnicatura.

Meterse en la Dark y la Deep

La siguiente presentación técnica programada era la de Robert Villanueva, estadounidense, ex agente del Secret Service (EEUU) y actual vicepresidente ejecutivo de Q6 Cyber, una empresa asociada a Cytric Solutions. La principal capacidad de Q6 Cyber es explorar el subsuelo digital (Digital Underground según reza su blog). Aunque es más apropiado hablar de submundo, puesto que de la dark y la deep web se trata, además de botnets, redes de malware y plataformas privadas de comunicación donde se venden tarjetas de crédito, pasaportes, armas y drogas. Según Villanueva, el 90% del contenido de web está en ese Digital Underground, y lo que usamos cotidianamente es un escaso 10%. Además de recordar que si antes había dos hechos inevitables y seguros (la muerte y los impuestos) y ahora hay que contar tres (la muerte, los impuestos y las brechas de seguridad de la información), Villanueva describió las usuales víctimas de delito (hoteles, centros comerciales, bancos) y los más frecuentes delincuentes: los comúnmente llamados “hackers” que ubicó en Europa del Este, especialmente en Rusia y Ucrania. Luego de relatar dos experiencias de acopio de información que llevaron a la exitosa captura de delincuentes, mostró varias páginas web de ese Digital Underground capturadas en su laptop. Allí se pudo ver parte del comercio ilegal antes descripto, además de los avisos publicitarios donde se ofrece “trabajo” a posibles colaboradores de los delincuentes.

El turno de la Inteligencia Artificial

La siguiente (breve) presentación estuvo a cargo de María Gaska, arquitecta de soluciones especializada en Inteligencia Artificial, que explicó algunos contenidos de la alianza en temas de ciberseguridad entre la OEA y Amazon Web Services, formalizada en la presentación de “white papers” conjuntos. Luego de explicar que para Amazon la seguridad es “tema N° 1”, comentó que el recientemente publicado “Marco NIST de Ciberseguridad. Un abordaje integral de la seguridad cibernética” que luego encontré aquí, es un trabajo que revisa ventajas y oportunidades encontradas en la metodología del NIST (Instituto Nacional de Estándares y Tecnología de los Estados Unidos) para gestionar el riesgo cibernético en muchas etapas informáticas, desde las aplicaciones web comunes hasta las infraestructuras críticas. Esta fue la más reciente de las cinco publicaciones elaboradas en el marco de esa colaboración OEA-AWS.

El siguiente panel contó con la presencia de Pablo Orsei, gerente general de Motorola Solutions para Argentina; Gabriel Sakata, gerente general de Cisco para Argentina, Uruguay y Paraguay, y José L. Leturia, director regional para Gobierno de Red Hat. El tema original era “Cooperación contra el ciberdelito”, y se agregaron preguntas sobre temas internacionales. De nuevo va un muy apretado resumen: Cisco aplica inteligencia artificial en el análisis automatizado de amenazas; este tipo de avances se logra mediante el desarrollo de talentos, y Cisco colabora con la OEA en la capacitación en seguridad, además de hacer clínicas de ciberdefensa para clientes; consultados sobre cómo se adaptan las empresas a los requerimientos sobre privacidad de datos personales en Europa, Orsei comentó que se considera que como las bases de datos están distribuidas, no se sabe exactamente dónde están los datos; y Leturia detalló que la existencia de dos diferentes sistemas jurídicos en Europa y EEUU (anglosajón y romano) lleva a considerar dos diferentes responsabilidades.

Más tarde fue Richard Berry, Assistant Chief Constable del National Police Chiefs Council del Reino Unido, quien detalló estrategias para enfrentar el problema del cibercrimen, que en el Reino Unido es casi la mitad del delito en total, y que desde esa región los delincuentes controlan informáticamente (por ejemplo) el lavado de dinero en 20 países o que para ello se emplean personas (“money mules”, por analogía con las mulas que transportan droga en su cuerpo) que son reclutadas a través de Internet por los delincuentes mediante selección por Inteligencia Artificial. Parte de la respuesta estuvo en la creación de un centro nacional de ciberseguridad, más la colaboración de 19 bancos y acciones constantes de difusión en las comunidades. Entre los conceptos se deslizaron palabras clave para el personal policial: preparar – prevenir – perseguir – proteger. También hubo frases que son disparadores de reflexión, como “nuestra gente no está suficientemente entrenada para este nuevo mundo” o “muy pocos líderes tienen conocimientos técnicos” o “el delito cambia demasiado rápido para la legislación”. Además, se revisaron iniciativas como la creación de cursos permanentes de capacitación en técnicas informáticas, para el personal, más las competencias como Hack The Police donde se invita a la comunidad a formar equipos de programadores, de 14 años de edad en adelante, que durante un fin de semana participan en un hakaton con desafíos de práctica policial a resolver por programación.

Y la tarde seguía avanzando. Pero para conocer más sobre lo que se dijo en cuanto a ataques a los Servidores Raíz de DNS, o cómo se manejan los criptoactivos, o qué contestaron los periodistas cuando les pidieron que hagan educación desde sus textos, o todo el día de presentaciones que siguió… eso va en la próxima nota.

Richard Berry, el especialista importado directamente del Reino Unido
Richard Berry, el especialista importado directamente del Reino Unido (Foto gentileza Ciberdelito del Ministerio de Seguridad)

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Rubén Borlenghi, el Microsaurio

Docente y periodista. Investiga ataques informáticos desde que un virus le comió una nota hace 25 años. Los verdaderos hackers le cuentan cosas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.