Ir al contenido principal

El cibercrimen se combate desde el NOA

La incubadora tecnológica AETTI Hub tiene cuatro áreas de I+D que brindan servicios innovadores a emprendedores, pymes y profesionales independientes. En esta nota, Carlos Ezequiel Martínez, director del área de Cibercrimen, cuenta algo más sobre la disciplina y la labor que realizan desde allí.

San Miguel de Tucumán, 01 de junio de 2016.- "Cibercrimen es mucho más que seguridad informática o hacking ético", dice Carlos Ezequiel, para explicar el por qué del nombre del área que dirige, creada por la Asociación de Empresas Tucumanas de Tecnología de la Información (AETTI). El especialista agrega que "engloba todo lo que es el manejo de la seguridad de un sistema informático, que se hace a partir de diversas herramientas como el relevamiento o búsqueda de datos ante una falla, un reconocimiento de imágenes, un test de penetración o lo que se requiera. Incluye a la informática forense y también a la informática preventiva, es decir cuando aún no hay incidentes que investigar. La idea es estar siempre a la vanguardia, al tope de la innovación tecnológica".

Pero, además, Martínez destaca que el objetivo es reunir a profesionales y especialistas multidisciplinarios para trabajar en conjunto y convoca a quienes quieran sumarse al área para ocuparse del cibercrimen en general.

Actualmente, la gestión de la seguridad de los sistemas informáticos es un tema ineludible para empresas, instituciones y profesionales: es lo que permite que los datos personales estén protegidos, que siempre sea posible acceder a ellos y a las aplicaciones, y que la información sensible no sea alterada o visualizada inapropiadamente por terceros.
Algunos de los peligros a los que se exponen quienes no gestionan correctamente la seguridad de sus sistemas informáticos son el robo o suplantación de identidad, la distribución de imágenes no autorizadas, los fraudes on line, el ataque de virus informáticos o de malware, el phishing, y más.
El objetivo del área de Cibercrimen que funciona en el edificio AETTI Hub (www.aetti.org/cibercrimen) es promover la investigación, la prevención y la difusión de las últimas recomendaciones, estrategias y tecnologías en materia de seguridad, e impulsar la conciencia social sobre el tema.
Además, se propone participar en todo ámbito vinculado con el cibercrimen en el noroeste argentino (NOA) pero también a nivel nacional e internacional, y colaborar con instituciones globales en el desarrollo de proyectos u otras actividades.
Su gran propósito es ser un centro de referencia que, con base en la ciudad de Tucumán, deje un legado en cuanto a la temática del cibercrimen, incluyendo el marco jurídico que implica.
Todo esto se logra a partir del trabajo conjunto de diversos especialistas -ingenieros, programadores, diseñadores, abogados y desarrolladores, entre otros- que ofrecen distintos servicios, generar convenios de desarrollo, impulsar la obtención de subvenciones y apoyos, y coordinar capacitaciones y asesoramientos sobre el tema.
En esta entrevista, Carlos E. Martínez destaca las actividades que se realizan desde el área, los servicios y capacitaciones que ofrecen desde el centro tecnológico de AETTI.

- ¿Cómo se insertan los emprendimientos dentro del área de Cibercrimen?
C.E.M.: Al ser AETTI una entidad con fines sociales, involucra la incubación de proyectos tecnológicos y el apoyo a los emprendedores. En esta área estamos abiertos a recibir a quienes quieren iniciarse en el emprendimiento, trabajar en el área o prestar servicios vinculados con nuestra temática. Toda persona que tenga un proyecto relacionado o  específico al cibercrimen puede acercarse y lo guiaremos paso a paso.
- ¿Qué proyectos están desarrollando actualmente?
C.M.: En este momento hay tres aplicaciones en desarrollo. Una de ellas se llama Pugna Criminis Nube y se trata de una plataforma colaborativa para gestión documental, que intercambiará datos seguros vía web entre una empresa (que administrará los protocolos de seguridad, permisos y niveles de acceso) y sus clientes. Además, estamos creando un software de seguridad para Smartphone basados en Android, que permitirá a los usuarios tener un control total de su dispositivo en forma remota, incluso manipular sus datos. El objetivo es aportar una solución ante el robo o extravío del smartphone. Y también estamos desarrollando un software de gestión y cobranzas, que admite la inclusión de datos variados.
- ¿Cuáles son los servicios que pueden ofrecer a las pymes, emprendedores y profesionales?
C.E.M.: El área abarca distintas acciones y por eso tenemos un paquete amplio de asesoramiento y prestación de servicios. Por ejemplo, la realización de informes técnicos profesionales; investigación forense de discos rígidos, credenciales de autenticación, dispositivos móviles, pendrives, entre otros, para reconstruir elementos dañados, examinar datos borrados y establecer la autenticidad de la información; y la preservación de evidencia digital en casos de clonado de discos rígidos, amenazas, calumnias e injurias o publicación de contenidos privados en Internet.
Además, ofrecemos la consultoría técnica judicial, que son servicios de asesoramiento para cualquier tipo de institución e incluso, la posibilidad de actuar como peritos de parte o como apoyo del perito oficial. También brindamos los servicios tradicionales de seguridad informática, tales como autenticación de correos electrónicos, recuperación de datos, detección de fraudes informáticos internos y creación de una estrategia de seguridad que permita la continuidad del negocio ante un potencial ataque informático.
- ¿Prestan el servicio de ethical hacking o hacking ético?
C.E.M.: Sí, por supuesto. Un hacker ético es aquel que intenta penetrar o aprovechar las vulnerabilidades de las redes de una institución con el objetivo de ayudar a la entidad a reparar esos "agujeros" de seguridad. Se usan los mismos procedimientos y herramientas que un hacker que intenta violar la seguridad informática de la institución para robar datos o cometer algún otro ilícito. En este campo tenemos dos servicios: el Penetration Test externo -que analiza el estado de la seguridad de una organización desde Internet, como si lo hiciera un intruso real- y el Penetration Test interno - para evaluar el estado de la seguridad dentro de la entidad-. Esto sirve para detectar vulnerabilidades y fallas de configuración o en el funcionamiento de las aplicaciones y servicios, buscar exploits, y analizar las políticas de asignación de passwords y de administración remota de servicios.
- ¿Cual es el servicio más trascendente que prestaron hasta ahora?
C.E.M.: El esclarecimiento de imágenes fue uno de los trabajos primarios del área. Puede parecer sencillo ya que se trata de analizar una imagen pero puede llevar dos horas, una semana, tres meses o cinco meses, según el criterio de investigación que se tenga. El análisis más arduo que hicimos duró seis meses y nos permitió confirmar una hipótesis previa. Utilizamos distintas herramientas de trabajo para enriquecer esa información.

Como interactuan con otras áreas o laboratorios de AETTI Hub?
C.M.: Sí, durante más de un año interactuamos con el área de Creativa, que se enfoca en la creación de videojuegos y de animaciones, y usan programas de enriquecimiento de imágenes. Esto me ayudó mucho en el trabajo de esclarecimiento de imágenes, cuando se trata de aquellas que tienen baja resolución o fueron tomadas a mucha distancia, entre otras cuestiones. De todos modos, podemos interactuar con todas las áreas ya que, por ejemplo, los equipos del laboratorio de Biotecnología sirven para análisis de sustancias cuando se hace un relevamiento de informática forense. Y en el laboratorio de Electrónica se puede testear la aparatología usada también para informática forense.
- ¿Qué precauciones debe tener una empresa o un profesional para acceder a un nivel básico de seguridad informática?
C.E.E.M: Normalmente, hay ciertos recaudos que se pueden tomar, como tener un buen antivirus y sus actualizaciones correspondientes, tener los programas con sus últimas versiones y/o sus parches de seguridad. Así como manejar ciertas conductas muy sencillas, por ejemplo, el phishing es el robo de información a partir del envío de un email, un mensaje de texto o, incluso, una llamada telefónica, en el que el cibercriminal se hace pasar por empleado de un banco o cualquier empresa -es decir, suplanta su identidad- y solicita algunos datos confidenciales del usuario. Esta acción se basa en el concepto de ingeniería social. Para prevenirse es clave verificar la procedencia de la comunicación recibida, comprobar que realmente corresponde a la entidad mencionada. Y si no es posible hacerlo, no dar nunca información confidencial, aunque citen nuestro nombre y apellido, nuestro DNI, nuestro domicilio u otros datos, y pretendan corroborar algún otro. Una opción, cuando el pishing se realiza mediante una llamada telefónica es pedirle el nombre al operador, el número de teléfono y verificar que corresponde a un empleado de la entidad a la que supuestamente pertenece. Si se puede verificar, llamarlo.
Otra acción sencilla que todos pueden tomar es no volcar tanta información personal en Internet ni en las redes sociales. Solo el nombre y apellido, y el correo electrónico laboral. Si alguien quiere más información, que la solicite a través de una conversación directa. Esto permite evitar que algún hacker que ingrese a las redes sociales pueda robar esa información. En el mejor de los casos, la usan para crear bases de datos que luego venden a quienes hacen spam. Pero es mejor prevenirse.
- ¿Están previstos eventos en el área de Cibercrimen para este año?

C.M.: Tenemos programadas diversas capacitaciones, conferencias y exposiciones relacionadas con el rubro. Entre otros, los temas tentativos son Ingeniería social y Computación en la nube, en principio, que se realizarán entre setiembre y noviembre.

Comentarios

Entradas populares de este blog

CONTINÚAN LOS AVANCES DE LAS STARTUPS EN EL MARCO LEGAL

El departamento de asesoría legal de AETTI a cargo de la Dra. Diana Ruiz se reunió con el equipo emprendedor de GoodsLister  Luciano Reverberi y Marcos Ganassin. Los temas que se debatieron fueron varios, entre los más destacados  fueron las bases y condiciones y política de privacidad para el lanzamiento de su página web. Posteriormente se definirá la contratación de seguro y medios de arbitraje. Goodslister es una plataforma web que da solución a la necesidad de un mercado de alquileres online de determinados bienes al conectar a personas que tengan y no los usen con personas que los necesiten de manera transitoria. Los invitamos a seguir nuestras Startups.

TRABAJAN EN EQUIPO PARA UNA VISIÓN COMUN

El equipo comercial de AETTI , alineado con su misión y con el objetivo de dar soporte a las Startups, recibió a emprendedores en el departamento comercial. Basándonos en el principio de “aprender haciendo” se está logrando de manera conjunta, que los emprendedores se planteen metas, objetivos, y que trabajen para alcanzarlas; de esta manera promueven y desarrollan sus talentos, competencias y habilidades. Hoy, equipos de emprendedores trajeron nuevas propuestas de modelos de negocios y analizaron (junto al equipo de soporte comercial) posibles estrategias comerciales, con potenciales proveedores. El clima del emprendedor es un éxito cuando la motivación, la perseverancia y el trabajo en equipo se fusionan. Te invitamos a seguir nuestras Startups.

Los trabajadores cambiaron el paradigma, más autonomía y más flexibilidad.

La tecnología crece a pasos agigantados y las nuevas generaciones tienen ciertas exigencias que lograron modificar ciertos paradigmas laborales. La calidad de vida, se tornó igual o más importante  que el salario. La   generación Y  pone entre sus prioridades la familia, la amistad y el tiempo de óseo. Hoy mandan la horizontalidad, el teletrabajo, la flexibilidad en tiempos y formas , por ello es que las empresas, pensando en que la productividad no disminuya, iniciaron una serie de estrategias que motivan y mantienen satisfecho al empleado. La generación Y llegó al mercado de trabajo para romper la estructura organizacional y la  generación Z  (hasta 18 años), viene para profundizarla. Son ellos los que marcan la tendencia que llevó a la aparición de la oficina móvil y  dispositivos con tecnologías inimaginables tiempo atrás. A través de la oficina móvil el trabajador tiene la oportunidad de desempeñar su trabajo diario sin necesidad de est...