Realizan simulaciones de respuesta a ataques cibernéticos en la Argentina antes del G20

La Ministra de Seguridad habló de ciberseguridad con Infobae y contó cómo se prepara el país para la Cumbre. Además, la necesidad de crear marcos nacionales y el futuro de las amenazas en el mundo
La ministra Patricia Bullrich durante la apertura de la última jornada de la capacitación de ciberseguridad, organizada por la FIU y la OEA (Guille Llamos)

"En materia de ciberseguridad, estamos trabajando en la construcción de la defensa de la infraestructura crítica. Y se aproxima el Día D: el G20", expresó hoy la ministra de Seguridad de la Nación, Patricia Bullrich. Lo dijo durante la apertura de la segunda jornada del programa de certificación "Liderazgo y Estrategia de Ciberseguridad", desarrollado por la Florida International University (FIU) y la Organización de los Estados Americanos (OEA).

La ministra agradeció la posibilidad de que la Argentina sea el país anfitrión del encuentro, que se realizó en el Ministerio de Seguridad de la Nación. Destacó la importancia del trabajo cooperativo en ciberseguridad y aseguró que, desde su Ministerio, se están preparando, a través de diferentes simulaciones, para proteger su infraestructura y las comunicaciones durante el G20.

"En cada una de las 34 reuniones del G20, previas a la cumbre, Pablo Lázaro (Director de Investigaciones de Ciberdelito del Ministerio de Seguridad de la Nación), realiza ataques para ver si estamos protegidos, generamos pruebas constantemente para ver la capacidad de protección", admitió.

El programa de certificación fue dictado a 50 profesionales del ámbito público y privado, de la Argentina, Chile, Colombia, Costa Rica, Estados Unidos, Perú y Venezuela. La FIU, en asociación con la OEA y en alianza con la Universidad de Defensa Nacional de los Estados Unidos (US National Defense University), Microsoft, Trend Micro y United Data Technologies, organizó el encuentro de dos días, que contó con charlas y prácticas sobre ciberseguridad.

El marco nacional de ciberseguridad en la Argentina

"La Argentina es bastante nueva en esto y nosotros, desde el principio del gobierno -porque tenemos un Ministerio de Modernización y eso ayuda mucho a una coordinación de todas las áreas de gobierno-, hemos podido comenzar a trabajar en una estrategia de ciberseguridad", señaló Bullrich a Infobae.

Continuó: "Hoy internet y todos los medios tecnológicos se utilizan como herramientas de transmisión de datos. Podemos encontrar narcocriminalidad, venta de armas, abuso de menores, venta de órganos… Nosotros, la otra vez, en una reunión del Consejo de Seguridad Interior, mostrábamos la Dark Web y las cosas que había. Los ministros se impresionaban".

Por otro lado, Bullrich destacó la importancia de la creación de la Dirección de Ciberdelitos bajo la Dirección Nacional de Investigaciones y aseguró: "Ya salimos de una mirada de protección a una mirada mucho más proactiva".

"Desde el Ministerio, con la Dirección de Ciberdelitos, estamos coordinando y modernizando las direcciones de ciberdelito de las 4 fuerzas federales. También estamos coordinando la creación de las direcciones de ciberdelito de todas policías. Nos parece muy importante", señaló.

Estados Unidos, China y Rusia 

"Las personas somos débiles", dijo Alexander Crowther, investigador de ciberseguridad del Instituto Jack D. Gordon de Política Pública de la FIU, durante uno de los ejercicios de ciberseguridad llevados a cabo en el encuentro. En este sentido, explicó cómo los usuarios se convierten en el blanco estratégico, a través de la ingeniería social, para penetrar en sus equipos.  

Alexander Crowther, investigador de ciberseguridad del Instituto Jack D. Gordon de Política Pública de la FIU (Guille Llamos)

Por otro lado, expresó: "En Estados Unidos, tenemos una oficina de infraestructura crítica, está en la legislación". Destaca que cada estado puede trabajar de manera diferente. "Necesitamos estrategias y planes, y debe existir cooperación entre gobierno y sector privado", dijo.  

Luego, habló de China y sus "espionajes económicos". "Quieren ganar la lucha sin violencia, se preparan para cerrar su infraestructura crítica. Quieren aumentar sus capacidades y quieren eliminar la competencia. Están desarrollando un monopolio", expresó Crowther. 

Continuó: "Los rusos son diferentes, aislaron su economía. No están vendiendo cosas como los chinos, quieren ganar dinero o robarlo. Usan redes criminales. Cuando localizan grupos de ciberdelito, les piden trabajar para el gobierno". 

Educación y medición 

Durante el final del encuentro, Joel Bo, gerente de operaciones de la empresa Trend Micro llevó adelante un workshop con un ejercicio de simulación de respuesta a una amenaza cibernética.   

Bo destacó la importancia de crear una política nacional de ciberseguridad que tenga alcance en las escuelas. "Hay que fomentar este tipo de aprendizaje en los niveles iniciales", manifestó. 

El especialista en ciberseguridad hizo hincapié en la importancia de la medición en ciberseguridad. "Muchas  veces no está claro qué hay que medir. ¿Qué te interesa saber? Le preguntamos a las empresas. Esa pregunta es increíblemente difícil de responder", admite. 

El futuro: panorama de amenazas 

Joel Bo, especialista en ciberseguridad (Guille Llamos)

Bo destacó datos relevantes en ciberseguridad e hizo algunas reflexiones significativas: 

– "Hacia el 2022, habrá USD8 trillones de pérdidas por ataques cibernéticos, no puedo ni reproducir lo que eso significa", dice. 

– "Hoy la ofensiva le enseña a la defensiva, para saber cómo actuar ante una misma amenaza, es decir, se aprende de las empresas que sufrieron ataques", asegura.

"Tengo Alexa y Google Home, o sea, tengo dos espías adentro de mi casa. Pero, cuando yo decido poner eso en mi habitación, decido los riesgos a los que me enfento. Me preocupa que alguien no entienda los riesgos que corre", manifiesta.

– Los fraudes BEC (Business Email Compromise) no están en la agenda hoy, según el especialista . La diferencia de estos ataques con el phishing, es que pueden ejecutarse a través de un mensaje de correo electrónico de texto plano, es decir, sin links ni adjuntos. Los casos de BEC podrían superar los USD9 mil millones en 2018. 

– 7 de cada 10 de los ataques cibernéticos hallados en 2017 ya tenía más de 2 años.  

SEGUÍ LEYENDO:

Últimas noticias

Mas Noticias