Hacktivismo, DNI Electrónico, Anonymous, Ciberguerra, Budapest y el primer borrador de la Declaración de Ciberdefensa del Perú, se dio en el Cyber Security Government – Perú 2012, organizado por ISSA Lima, Peru Chapter, a cargo de Roberto Puyó.
El evento de seguridad informática gubernamental reunió al Ministro de Defensa, Alberto Otárola Peñaranda, a la Presidencia del Consejo de Ministros (PCM), la Reniec, el General EP Otto Guibovich y empresas dedicadas a la seguridad informática alrededor del mundo.
El evento se realizó el jueves 12 de abril en el Hotel Swissotel Lima, la sala ESET y la sala WEBSENSE tenían ponencias, rueda de preguntas, sorteos de Hacking Ético e intermedios de café para entablar dialogo y conocer a las empresas dedicadas a la seguridad informática.
Se presentó la «Propuesta Política y Estrategia Nacional de Ciberseguridad para el Perú», que desarrolló ISSA junto a instituciones nacionales, incluído un equipo de las Fuerzas Armadas, en las que participó el General del Ejército Peruano, Otto Guibovich Arteaga. El tratado está a disposición del público para que lo analicen, con la finalidad de poder enviar sus sugerencia y/o comentarios.
PONENCIAS:
Aunque no logré estar en todas las exposiciones, comparto algunos puntos y adjunto las diapositivas que gentilmente sus autores me enviaron. Pueden descargarse e imprimirse.
1) «Certificados Digitales e Identidad Digital, el futuro de la seguridad en el Perú»
Ponente: Sr. Ernesto Aranda (PERÚ) – Gerente de Certificación Digital – RENIEC
• En octubre debe estar disponible el DNI Electrónico para el público, siendo los Funcionarios Públicos los primeros en adquirirlos.
• El DNI electrónico se podrá usar en cualquier establecimiento, cajero o centro comercial para efectuar pagos.
• Actualmente están entregando de manera gratuita los Certificados Electronicos a las entidades públicas que lo soliciten.
• Aunque las tarjetas lectoras para el DNI Electrónico no lo van distribuir, están pensando en adquirir máquinas en las entidades públicas con lectoras integradas.
• El DNI Electrónico es un microprocedador capaz de almacenar 16 contraseñas, incluido el numero de pasaporte y aplicaciones para la huella digital entre otras.
• Su tecnología impide que le puedan hacer «ingeniería inversa», se auto destruye al intentar desencriptar o clonar el documento.
2) «Desnudando a Anonymous»
Ponente: Alejandro Olleros (Regional Sales Manager ROLA) – Imperva Security
3) «La evolución de la Guerra a la Ciberguerra»
Ponente: General EP ( r ) Otto Guibovich Arteaga
• La guerra evoluciona según el avance de la humanidad.
• Como medida básica tenemos que conocer quienes somos, quienes son nuestros adversarios y el tiempo en que vivimos para obtener una respuesta.
• La ciberguerra abre la posibilidad de atacar plantas nucleares, hidroeléctricas, comunicaciones, aeropuertos por medio de virus, penetración o formas de interceptación.
• Cualquier persona desde un teléfono inteligente, tables, laptop o cabina de Internet puede atacar de manera fácil y siendo difícil de detectar.
• Las luchas se llevan en escenarios diferentes, pero igual de perjudiciales para la economía y seguridad de un país
• Se ha pasado de la guerra convencional a una guerra que va a nuevas dimensiones, donde las luchas no solo se generan entre gobiernos, sino también entre movimientos opositores.
• Actualmente el Perú tiene preparado la primera Directiva para la ciberdefensa del Perú»
• Imágenes psicosociales relacionadas a un ataque informático, tal como lo hacen muchos países y Hackers.
4) «Los TOP 10 de vulnerabilidades y ataques en las entidades del Gobierno PERÚano «
Ponente: Walter Cuestas (PERÚ), EC Council Certified | Ethical Hacker™, GPEN, C) PTE
5) «Convenio de Budapest arma contra la Ciberdelincuencia» y «Reglamento de Protección de Datos Personales ¿mordaza o libertad?»
Ponente: Dr. Erick Iriarte Ahon- Experto en Derecho Informático at Iriarte y Asociados
• Los Datos Personales se relacionan con la información de una persona natural.
• El Reglamento de Protección de Datos Personales es un tema que aún no está en la agenda del Gobierno.
• Se trata de luchar con un esquema conservador contra actos que no tienen reglas.
• Conseguir con el Reglamento de Protección de Datos Personales una normativa de transparencia y que ayude a ahorrar costos al ser todo digital.
• El convenio de Busdapest empezó en el 2002 para que delitos transpaises no queden impunes.
• Con Budapest se podría intercambiar información de delincuentes y casos internacionales.
• Si Budapest no se firma, el Perú se convertirá en una isla donde no se querrá invertir en compras en linea, transacciones, depósitos, servicios innovadores, volviendo al país en el paraíso para el Hacking.
6) «Los Software Maliciosos y la Fuga de Información en las Entidades Públicas. Una Realidad Actual»
Ponente: Mario Chilo Quiroz (PERÚ), IT Security Manager
7) «La amenaza de los Drones»
Ponente: Leonardo Pigñer (ARGENTINA), EnCE, CEH, GPEN/ CEO – BASE4
• Los Drones son las naves espías de los Estados Unidos, a pesar de su alta tecnología, gobiernos opositores descubren maneras de vulnerar sus sistemas de seguridad para capturar, dañar o sustraer información.
• No existe regulación en Perú y en el mundo de una ruta de vuelo de los Drones, volviéndolo altamente peligroso a la posibilidad de un choque aéreo.
• Aviones no tripulados como el Predator System, muestran en sus imágenes datos de las coordinadas de un «target» que se pueden señalar en Google Heart para enviar efectivos.
• Drones fueron interceptados por el Gobierno de Irán para robar su información, logrando bloquear su sistema de dirección y autodestrucción.
• Intercentación de las imágenes de los Drones hackeando el «vídeo feeds» del satélite utilizando un programa de 26 dólares llamado SkyGrabber.
• La modificación del GPS Spoofing para enviar datos erróneos sobre el tiempo y/o localización.
• Pueden capturar los números, sms, mensajes y conversaciones de los teléfonos y celulares de la zona que sobrevuele.
• Detecta que hay en el interior de las viviendas o construcciones con visores especiales.
Fuente: Perú 21