Atajos Web

Miguel Guerra

Soy Miguel Guerra, tengo 32 años en el mundo real y más de diez años investigando sobre tecnología web. Soy periodista, creé mi primera página web en 1996 para compartir mis escritos con el mundo. Como un extranjero en tierras lejanas, tuve la necesidad de aprender lenguajes de programación para lograr mis objetivos.

Atajos Web es un espacio para compartir recursos de Internet que todos podrán utilizar de acuerdo a sus necesidades. Escribiré sobre seguridad informática, herramientas para empresas, redes sociales y temas utilitarios. Envíame tus sugerencias sobre los temas que deseas encontrar en este blog.

Declaración de Ciberdefensa del Perú y la informática gubernamental

Compartir:
banner-issa-evento-gubernamental.jpg
Hacktivismo, DNI Electrónico, Anonymous, Ciberguerra, Budapest y el primer borrador de la Declaración de Ciberdefensa del Perú, se dio en el Cyber Security Government - Perú 2012, organizado por ISSA Lima, Peru Chapter, a cargo de Roberto Puyó. El evento de seguridad informática gubernamental reunió al Ministro de Defensa, Alberto Otárola Peñaranda, a la Presidencia del Consejo de Ministros (PCM), la Reniec, el General EP Otto Guibovich y empresas dedicadas a la seguridad informática alrededor del mundo.

El evento se realizó el jueves 12 de abril en el Hotel Swissotel Lima, en donde la sala ESET y la sala WEBSENSE tenían ponencias, rueda de preguntas, sorteos de Hacking Ético e intermedios de café para entablar dialogo y conocer a las empresas dedicadas a la seguridad informática. 

En el evento se presentó la "Propuesta Política y Estrategia Nacional de Ciberseguridad para el Perú" que desarrolló ISSA junto a instituciones nacionales, incluído un equipo de las Fuerzas Armadas en las que participó el General del Ejército Peruano, Otto Guibovich Arteaga. El tratado está a disponible para que lo analicen y puedan enviar sus sugerencia y/o comentarios. 

DOCUMENTO:




PONENCIAS:

Aunque no logré estar en todas las exposiciones, comparto algunos puntos y adjunto las diapositivas que gentilmente sus autores me enviaron.  Pueden descargarse e imprimirse.

1) "Certificados Digitales e Identidad Digital, el futuro de la seguridad en el Perú"
Ponente: Sr. Ernesto Aranda (PERÚ) - Gerente de Certificación Digital - RENIEC

  En octubre debe estar disponible el DNI Electrónico para el público, siendo los Funcionarios Públicos los primeros en adquirirlos.
  El DNI electrónico se podrá usar en cualquier establecimiento, cajero o centro comercial para efectuar pagos.
 Actualmente están entregando de manera gratuita los Certificados Electronicos a las entidades públicas que lo soliciten.
 Aunque las tarjetas lectoras para el DNI Electrónico no serán distribuidas por la RENIEC, están pensando en adquirir máquinas en las entidades públicas con lectoras integradas.
 El DNI Electrónico es un microprocedador capaz de almacenar 16 contraseñas, incluido el numero de pasaporte y aplicaciones para la huella digital entre otras.
 Su tecnología impide que le puedan hacer "ingeniería inversa", se auto destruye al intentar desencriptar o clonar el documento.


2) "Desnudando a Anonymous"
Ponente: Alejandro Olleros (Regional Sales Manager ROLA) - Imperva Security



 Controlar un ataque DDoS con su el software de Imperva, bloqueando la procedencia de los ataques.
 Restringir el acceso a visitas de países que no sean el público objetivo del portal.
 Identificar la procedencia geográfica de quienes visitan una página.
 La posibilidad de crear auditorias de manera automática.


3) "La evolución de la Guerra a la Ciberguerra"
Ponente: General EP ( r ) Otto Guibovich Arteaga

 La guerra evoluciona según el avance de la humanidad.
 Como medida básica tenemos que conocer quienes somos, quienes son nuestros adversarios y el tiempo en que vivimos para obtener una respuesta.
 La ciberguerra abre la posibilidad de atacar plantas nucleares, hidroeléctricas, comunicaciones, aeropuertos por medio de virus, penetración o formas de interceptación.
 Cualquier persona desde un teléfono inteligente, tables, laptop o cabina de Internet puede atacar de manera fácil y siendo difícil de detectar.
 Las luchas se llevan en escenarios diferentes, pero igual de perjudiciales para la economía y seguridad de un país
 Se ha pasado de la guerra convencional a una guerra que va a nuevas dimensiones, donde las luchas no solo se generan entre gobiernos, sino también entre movimientos opositores.
 Actualmente el Perú tiene preparado la primera Directiva para la ciberdefensa del Perú"
 Imágenes psicosociales relacionadas a un ataque informático, tal como lo hacen muchos países y Hackers.


4) "Los TOP 10 de vulnerabilidades y ataques en las entidades del Gobierno PERÚano "
Ponente: Walter Cuestas (PERÚ), EC Council Certified | Ethical Hacker™, GPEN, C) PTE


5) "Convenio de Budapest arma contra la Ciberdelincuencia" y "Reglamento de Protección de Datos Personales ¿mordaza o libertad?"
Ponente: Dr. Erick Iriarte Ahon- Experto en Derecho Informático at Iriarte y Asociados

 Los Datos Personales se relacionan con la información de una persona natural.
 El Reglamento de Protección de Datos Personales es un tema que aún no está en la agenda del Gobierno.
 Se trata de luchar con un esquema conservador contra actos que no tienen reglas.
 Conseguir con el Reglamento de Protección de Datos Personales una normativa de transparencia y que ayude a ahorrar costos al ser todo digital.
  El convenio de Busdapest empezó en el 2002 para que delitos transpaises no queden impunes.
 Con Budapest se podría intercambiar información de delincuentes y casos internacionales.
 Si Budapest no se firma, el Perú se convertirá en una isla donde no se querrá invertir en compras en linea, transacciones, depósitos, servicios innovadores, volviendo al país en el paraíso para el Hacking.


6) "Los Software Maliciosos y la Fuga de Información en las Entidades Públicas. Una Realidad Actual"
Ponente: Mario Chilo Quiroz (PERÚ), IT Security Manager




7) "La amenaza de los Drones"
Ponente: Leonardo Pigñer (ARGENTINA), EnCE, CEH, GPEN/ CEO - BASE4

 Los Drones son las naves espías de los Estados Unidos, a pesar de su alta tecnología, gobiernos opositores descubren maneras de vulnerar sus sistemas de seguridad para capturar, dañar o sustraer información.
• No existe regulación en Perú y en el mundo de una ruta de vuelo de los Drones, volviéndolo altamente peligroso a la posibilidad de un choque aéreo.
 Aviones no tripulados como el Predator System, muestran en sus imágenes datos de las coordinadas de un "target" que se pueden señalar en Google Heart para enviar efectivos.
 Drones fueron interceptados por el Gobierno de Irán para robar su información, logrando bloquear su sistema de dirección y autodestrucción.  
 Intercentación de las imágenes de los Drones hackeando el "vídeo feeds" del satélite utilizando un programa de 26 dólares llamado SkyGrabber.
 La modificación del GPS Spoofing para enviar datos erróneos sobre el tiempo y/o localización.
 Pueden capturar los números, sms, mensajes y conversaciones de los teléfonos y celulares de la zona que sobrevuele.
 Detecta que hay en el interior de las viviendas o construcciones con visores especiales.
5 comentarios

Vi el vídeo del expositor. Lo considero parcializado y poco válido como para un reportaje como este. El señor parece tener ganas de vender su sistema de bloqueo de ataques de denegación de servicio. El resto del artículo estuvo mejor.

Saludos Jorge, en parte tienes razón, muchas exposiciones tenían como finalidad mostrar el producto de alguna empresa para "tratar" de "mitigar ataques". La "Propuesta Política y Estrategia Nacional de Ciberseguridad para el Perú", el documento intenta preparar al Perú ante ciberataques. Hubo otras ponencias donde mostraban más vulnerabilidades. Si me envían más ponencias las publicaré. Sigue visitándonos, éxitos.

Jajajajajajjajajajja estos tios no saben nada de nada se ve que solo buscan convencer a la gente para que les paguen bien se aprovechan de la ignorancia de los presentes.

Solo son explicaciones q las dan en institutos y universidades, se debe ir mas lejos. Formen un comité o dirección de monitoreo informático pero ya, por eso necesitamos un Ministerio de Tecnología.

Si Machado hubiese estado vivo, no duden que tambien estaría hablando y exponiendo alli! jajajajaja

Escribir un comentario