La incubadora tecnológica AETTI Hub tiene cuatro áreas de I+D que brindan
servicios innovadores a emprendedores, pymes y profesionales independientes. En
esta nota, Carlos Ezequiel Martínez, director del área de Cibercrimen, cuenta
algo más sobre la disciplina y la labor que realizan desde allí.
San Miguel de Tucumán, 01 de junio de 2016.-
"Cibercrimen es mucho más que seguridad informática o hacking ético",
dice Carlos Ezequiel, para explicar el por qué del nombre del área
que dirige, creada por la Asociación de Empresas Tucumanas
de Tecnología de la Información (AETTI). El especialista agrega que
"engloba todo lo que es el manejo de la seguridad de un sistema
informático, que se hace a partir de diversas herramientas como el relevamiento
o búsqueda de datos ante una falla, un reconocimiento de imágenes, un test de
penetración o lo que se requiera. Incluye a la informática forense y también a
la informática preventiva, es decir cuando aún no hay incidentes que investigar.
La idea es estar siempre a la vanguardia, al tope de la innovación tecnológica".
Pero, además, Martínez destaca que el objetivo es reunir a profesionales y
especialistas multidisciplinarios para trabajar en conjunto y convoca a quienes
quieran sumarse al área para ocuparse del cibercrimen en general.
Actualmente, la gestión de la seguridad de los sistemas informáticos es un
tema ineludible para empresas, instituciones y profesionales: es lo que permite
que los datos personales estén protegidos, que siempre sea posible acceder a
ellos y a las aplicaciones, y que la información sensible no sea alterada o
visualizada inapropiadamente por terceros.
Algunos de los peligros a los que se exponen quienes no gestionan
correctamente la seguridad de sus sistemas informáticos son el robo o
suplantación de identidad, la distribución de imágenes no autorizadas, los fraudes
on line, el ataque de virus informáticos o de malware, el phishing, y más.
El objetivo del área de Cibercrimen que funciona en el edificio AETTI Hub (www.aetti.org/cibercrimen) es promover la investigación, la prevención y la difusión de las últimas recomendaciones,
estrategias y tecnologías en materia de seguridad, e impulsar la conciencia
social sobre el tema.
Además, se propone participar en todo ámbito vinculado con el cibercrimen en
el noroeste argentino (NOA) pero también a nivel nacional e internacional, y colaborar con instituciones globales en
el desarrollo de proyectos u otras actividades.
Su gran propósito es ser un centro de referencia
que, con base en la ciudad de Tucumán, deje un legado en cuanto a la temática
del cibercrimen, incluyendo el marco jurídico que implica.
Todo esto se logra a partir del trabajo conjunto de diversos especialistas -ingenieros,
programadores, diseñadores, abogados y desarrolladores, entre otros- que ofrecen
distintos servicios, generar convenios de desarrollo, impulsar la obtención de subvenciones
y apoyos, y coordinar capacitaciones y asesoramientos sobre el tema.
En esta entrevista, Carlos E. Martínez destaca las
actividades que se realizan desde el área, los
servicios y capacitaciones que ofrecen desde el centro tecnológico de AETTI.
- ¿Cómo se insertan los emprendimientos dentro del área de Cibercrimen?
C.E.M.: Al ser AETTI una entidad con fines sociales, involucra la
incubación de proyectos tecnológicos y el apoyo a los emprendedores. En esta
área estamos abiertos a recibir a quienes quieren iniciarse en el
emprendimiento, trabajar en el área o prestar servicios vinculados con nuestra
temática. Toda persona que tenga un proyecto relacionado o específico al cibercrimen puede acercarse y
lo guiaremos paso a paso.
- ¿Qué proyectos están desarrollando actualmente?
C.M.: En este momento hay tres aplicaciones en desarrollo. Una de ellas se
llama Pugna Criminis Nube y se trata de una plataforma colaborativa para gestión documental, que intercambiará datos
seguros vía web entre una empresa (que administrará los protocolos de
seguridad, permisos y niveles de acceso) y sus clientes. Además, estamos
creando un software de seguridad para Smartphone basados en Android, que
permitirá a los usuarios tener un control total de su dispositivo en forma
remota, incluso manipular sus datos. El objetivo es aportar una solución ante el
robo o extravío del smartphone. Y también estamos desarrollando un software de
gestión y cobranzas, que admite la inclusión de datos variados.
- ¿Cuáles son los servicios que pueden ofrecer a las pymes, emprendedores y
profesionales?
C.E.M.: El área abarca distintas acciones y por eso tenemos un paquete
amplio de asesoramiento y prestación de
servicios. Por ejemplo, la realización de informes técnicos profesionales;
investigación forense de discos rígidos, credenciales de autenticación, dispositivos
móviles, pendrives, entre otros, para reconstruir elementos dañados, examinar
datos borrados y establecer la autenticidad de la información; y la
preservación de evidencia digital en casos de clonado de discos rígidos, amenazas,
calumnias e injurias o publicación de contenidos privados en Internet.
Además, ofrecemos la consultoría técnica judicial, que son servicios de
asesoramiento para cualquier tipo de institución e incluso, la posibilidad de
actuar como peritos de parte o como apoyo del perito oficial. También brindamos
los servicios tradicionales de seguridad informática, tales como autenticación
de correos electrónicos, recuperación de datos, detección de fraudes
informáticos internos y creación de una estrategia de seguridad que permita la continuidad
del negocio ante un potencial ataque informático.
- ¿Prestan el servicio de ethical hacking o hacking ético?
C.E.M.: Sí, por supuesto. Un hacker
ético es aquel que intenta penetrar o aprovechar las vulnerabilidades de las
redes de una institución con el objetivo de ayudar a la entidad a reparar esos
"agujeros" de seguridad. Se usan los mismos procedimientos y
herramientas que un hacker que intenta violar la seguridad informática de la
institución para robar datos o cometer algún otro ilícito. En este campo tenemos
dos servicios: el Penetration Test externo -que
analiza el estado de la seguridad de una organización desde Internet, como si
lo hiciera un intruso real- y el Penetration Test interno - para evaluar el
estado de la seguridad dentro de la entidad-. Esto
sirve para detectar vulnerabilidades y fallas de configuración o en el
funcionamiento de las aplicaciones y servicios, buscar exploits, y analizar las políticas de asignación de passwords y de
administración remota de servicios.
- ¿Cual es el servicio más trascendente que prestaron hasta ahora?
C.E.M.: El esclarecimiento de imágenes
fue uno de los trabajos primarios del área. Puede parecer sencillo ya que se
trata de analizar una imagen pero puede llevar dos horas, una semana, tres
meses o cinco meses, según el criterio de investigación que se tenga. El
análisis más arduo que hicimos duró seis meses y nos permitió confirmar una
hipótesis previa. Utilizamos distintas herramientas de trabajo para enriquecer
esa información.
Como interactuan con otras áreas o laboratorios de AETTI Hub?
Como interactuan con otras áreas o laboratorios de AETTI Hub?
C.M.: Sí, durante más de un año interactuamos con el área de Creativa, que
se enfoca en la creación de videojuegos y de animaciones, y usan programas de enriquecimiento
de imágenes. Esto me ayudó mucho en el trabajo de esclarecimiento de imágenes,
cuando se trata de aquellas que tienen baja resolución o fueron tomadas a mucha
distancia, entre otras cuestiones. De todos modos, podemos interactuar con
todas las áreas ya que, por ejemplo, los equipos del laboratorio de Biotecnología
sirven para análisis de sustancias cuando se hace un relevamiento de
informática forense. Y en el laboratorio de Electrónica se puede testear la
aparatología usada también para informática forense.
- ¿Qué precauciones debe tener una empresa o un profesional para acceder a
un nivel básico de seguridad informática?
C.E.E.M: Normalmente, hay ciertos recaudos
que se pueden tomar, como tener un buen antivirus y sus actualizaciones
correspondientes, tener los programas con sus últimas versiones y/o sus parches
de seguridad. Así como manejar ciertas conductas muy sencillas, por ejemplo, el
phishing es el robo de información a
partir del envío de un email, un mensaje de texto o, incluso, una llamada
telefónica, en el que el cibercriminal se hace pasar por empleado de un banco o
cualquier empresa -es decir, suplanta su identidad- y solicita algunos datos
confidenciales del usuario. Esta acción se basa en el concepto de ingeniería
social. Para prevenirse es clave verificar la procedencia de la comunicación
recibida, comprobar que realmente corresponde a la entidad mencionada. Y si no
es posible hacerlo, no dar nunca información confidencial, aunque citen nuestro
nombre y apellido, nuestro DNI, nuestro domicilio u otros datos, y pretendan
corroborar algún otro. Una opción, cuando el pishing se realiza mediante una
llamada telefónica es pedirle el nombre al operador, el número de teléfono y
verificar que corresponde a un empleado de la entidad a la que supuestamente
pertenece. Si se puede verificar, llamarlo.
Otra acción sencilla que todos pueden tomar es no volcar tanta información
personal en Internet ni en las redes sociales. Solo el nombre y apellido, y el
correo electrónico laboral. Si alguien quiere más información, que la solicite a
través de una conversación directa. Esto permite evitar que algún hacker que
ingrese a las redes sociales pueda robar esa información. En el mejor de los
casos, la usan para crear bases de datos que luego venden a quienes hacen spam.
Pero es mejor prevenirse.
- ¿Están previstos eventos en el área de Cibercrimen para este año?
C.M.: Tenemos programadas diversas capacitaciones, conferencias y
exposiciones relacionadas con el rubro. Entre otros, los temas tentativos son Ingeniería
social y Computación en la nube, en principio, que se realizarán entre setiembre
y noviembre.
Comentarios
Publicar un comentario