Apuntes sobre la Ciberguerra

Desde que Edward Snowden hizo público al Prisma, el proyecto de espionaje electrónico más grande de la historia, se dejó en evidencia que nos encontramos en medio de una ciberguerra en la que el campo de batalla es la internet, los soldados se atrincheran detrás de unos teclados y las balas viajan en forma de ceros y unos, con nuevos paradigmas en la seguridad informática que rompieron con los esquemas defensivos de protección contra los atacantes para pasar a la contraofensiva.

Desde el año 2010 en Estados Unidos funciona un cibercomando (Uscybercom, por sus siglas en inglés) que planifica, coordina, sincroniza y realiza actividades para dirigir operaciones militares en el ciberespacio y la defensa de determinadas redes informáticas del Departamento de Defensa. 

En el llamado Viejo Continente la Organización del Tratado del Atlántico Norte (OTAN) desde el año 2008 también cuenta con una infraestructura: el Centro de Excelencia Cooperativa de Ciber Defensa (Ccdcoe, por sus siglas en inglés), situado en Estonia, centrándose en las amenazas cibernéticas; la gestión del riesgo de la seguridad; la valoración de las vulnerabilidades y la continuidad de negocio de los sistemas de información y comunicaciones críticos para el funcionamiento de la OTAN; actualmente está en plena fase de desarrollo y ejercicios de “pirateo” de servidores civiles, vigilancia de las redes y ataques reales.

El ciberataque masivo y coordinado que sufrió Estonia en el año 2007 que afectó muchos de los servicios en línea públicos y privados; el descubrimiento del virus Stuxnet, el primer gusano conocido que espía y reprograma sistemas industriales Scada para permitir que los atacantes tomen el control del equipamiento físico, presuntamente desarrollado por EEUU e Isrrael para retrasar el programa nuclear iraní y, el recién descubierto virus Regin –que funciona como una compleja red de múltiples herramientas maliciosas que afectan a sistemas Windows y son capaces de recolectar pantallas de captura, copiar archivos borrados, robar contraseñas y monitorear comunicaciones digitales, incluidas llamadas de teléfonos celulares– activo desde 2008 con infecciones principalmente en Rusia, Arabia Saudita, México e Irlanda, son elementos que nos dicen que ya es hora de pensar en una estrategia de ciberdefensa común para los pueblos de Nuestramérica. ¡Los países ALBA, Unasur y Celac tienen la palabra! 

@hensaca
Caracas

Firmas Electrónicas

Cuando escuché por primera vez hablar de “firma electrónica”, por allá en 2002-2003, lo primero que me vino a la mente fue realizar una estampa de mi firma en un papel en blanco, luego escanearla y adjuntarla a cualquier documento, pero nada más alejado de la realidad, solo fue con el pasar del tiempo y luego de varias lecturas cuando logré comprender exactamente de qué se trata.

Pero entonces, ¿qué es la “firma electrónica”? Es un conjunto de datos, en forma electrónica, que son consignados junto a otros o asociados entre ellos bajo un método criptográfico, que vincula de manera única al documento con el usuario pudiendo aportar las mismas características que la firma autógrafa real. Puede ser utilizada como medio de autenticación, para garantizar la integridad de un documento electrónico y que no se pueda modificar posteriormente, para indicar que se ha leído y hasta para señalar conformidad con un contenido.

En Venezuela desde el año 2001 contamos con el Decreto con rango y fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas N°1.204, de fecha 10 de febrero de 2001, publicado en Gaceta Oficial N°37.148 del 28 de febrero de 2001, que introdujo por primera vez en la historia de nuestra legislación un instrumento que regula la materia de la transferencia de mensajes en forma electrónica y más específicamente que otorga validez jurídica a dichos mensajes y firmas.

Según se lee en su artículo 1 la ley tiene por objeto “... otorgar y reconocer eficacia y valor jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores de Servicios de Certificación y los Certificados Electrónicos...”, esto podría dejar sentadas las bases para el Gobierno Electrónico, que no es más que acercar la gestión de Gobierno al ciudadano utilizando herramienta de tecnologías de información.

Hoy en día el sacudón del presidente constitucional de la República Bolivariana de Venezuela Nicolás Maduro a la administración pública, la simplificación de los trámites administrativos y la lucha contra la corrupción podrían encontrar en la “firma electrónica” un aliado fundamental para desmontar las trabas burocráticas que no permiten la profundización de la democracia bolivariana.

@hensaca
Caracas

Informática Forense

Con la masificación del acceso y el uso del internet, la hiperconexión y el extenso uso de los llamados teléfonos inteligentes también se han multiplicado las personas, organizaciones y/o gobiernos que cometen delitos utilizando medios y dispositivos electrónicos, llegando a convertirse en ciberdelincuentes.

Ello ha ocasionado que surja una disciplina auxiliar de la justicia moderna que utiliza los más variados, estrictos y rigurosos procedimientos con el fin de descubrir, recolectar, preservar, analizar y presentar toda la información disponible, suprimida u ocultada que pueda servir como evidencia en investigaciones legales. Estamos hablando de la informática forense también conocida como computación forense, análisis forense digital o examinación forense digital.

Con la informática forense se pueden realizar métodos, protocolos y técnicas científicas y analíticas especializadas sobre equipos de telefonía celular, redes cableadas e inalámbricas, sistemas de circuito cerrado de TV, equipos de computación de escritorio o portátiles, dispositivos de almacenamiento (discos duros, memorias extraíbles, cintas de respaldo, CD o DVD), páginas web, blogs, redes sociales, correos electrónicos, entre otros.

En Venezuela desde el mes de septiembre de 2010 contamos con el Centro Nacional de Informática Forense (Cenif), el primer y único laboratorio de informática forense de Venezuela y uno de los más importantes de Latinoamérica. El Cenif fue creado con el objeto de prestar servicios de peritaje informático forense a evidencias digitales, cuando sean requeridos por los organismos de la administración pública nacional o los entes de investigación y de seguridad del Estado, tales como el Cicpc, el Sebin, la Policía Nacional Bolivariana, el Ministerio Público o el Poder Judicial para garantizar la confiabilidad, integridad, disponibilidad, seguridad, legitimidad y estabilidad de los datos electrónicos en el proceso de cómputo forense.

El Cenif se encuentra adscrito a la Superintendencia de Servicios de Certificación Electrónica (Sucerte) y según publican en su pagina web (www.sucerte.gob.ve) ofrecen básicamente tres servicios: peritaje informático, que a su vez se divide en dos: de medios digitales o teléfonos celulares; peritaje en red, que se encuentra en fase de desarrollo y asesorías, prestadas a través de charlas, cursos y/o talleres. 

@hensaca
Caracas

"Ingeniería Social"

En materia de computadoras, tabletas o teléfonos inteligentes no importa cuán experta sea una persona en el uso de estos equipos ni cuántas herramientas o mecanismos de seguridad, físicos o lógicos, utilice para mantener a salvo los datos contenidos en esos modernos dispositivos, siempre el usuario final representa el eslabón más débil de la cadena convirtiéndose en una vulnerabilidad universal e independiente de la plataforma tecnológica que es aprovechada por particulares, empresas y hasta gobiernos para apropiarse del activo más valioso que poseemos, la información.

Por ello es que ciberdelincuentes aprovechan los errores humanos para aplicar técnicas de manipulación psicológica de una manera artesanal y prácticamente indetectable para que la persona vulnerada no se dé cuenta de cómo o cuándo suministró todos los datos necesarios para comprometer las seguridad de sus sistemas o terminar siendo la víctima de un ataque informático. Esto es lo que se conoce en las tecnologías de información como “ingeniería social”, un término popularizado hace algunos años atrás por Kevin Mitnick, un hacker reconvertido en consultor.

Aunque las formas más populares para aplicar “ingeniería social” y así obtener información de los usuarios son por teléfono, mensajería instantánea, correo electrónico, correo tradicional o contacto directo, en la actualidad el enorme auge de las redes sociales, como Facebook o Twitter son el caldo de cultivo perfecto para los atacantes.

Así que cuando esté haciendo uso de estas herramientas debe estar muy pendiente si recibe correos electrónicos inesperados, llamadas telefónicas, sms, etc., que parecen provenir de su banco, instituciones de gobierno, empresas o incluso de amigos, pidiéndole datos, contraseñas, información personal o con enlaces sospechosos a sitios web de descarga de funciones o aplicaciones.

Es muy importante que recordemos que cualquier cosa que publiquemos en las redes sociales, páginas web o el internet se convierten inmediatamente en pistas que pueden ser usadas por delincuentes; por eso la recomendación principal es que no divulguemos información sensible sobre nosotros, el entorno donde nos desenvolvemos y los familiares más cercanos. La forma más efectiva de protegerse ante estas amenazas es mantenerse bien informado, conocer los peligros con que se pueden enfrentar, qué cosas se deben evitar y con qué debería tener cuidado.

@hensaca
Caracas

¿Virus en Software Libre?

Un virus informático, software malicioso o malware (del inglés malicious software) es un pequeño programa que está diseñado para borrar o dañar los datos, robar información del usuario o una organización, interferir con el normal funcionamiento de los sistemas, computadoras, tablas o teléfonos e incluso borrar todo un disco duro, con gran facilidad para copiarse y ejecutarse automáticamente y sus formas de propagarse de computadora en computadora son a través de archivos adjuntos en mensajes de correo electrónico, imágenes divertidas, videos, archivos de audio, programas descargados de internet, memorias USB y hasta pueden estar ocultos en programas de uso común que son modificados por terceros para permitir la infección.

Uno de los aspectos más relevantes que ha permitido la proliferación de los virus informáticos en la actualidad está relacionado con la masificación en el acceso y uso del internet lo que ha multiplicado exponencialmente su propagación, combinado principalmente con las enormes vulnerabilidades y fallos de seguridad que son encontrados mes a mes en el sistema operativo privativo de las ventanas que aún domina el segmento de las computadoras de escritorio o portátiles y que obliga a los usuarios a estar en permanente actualización e instalación de parches.

Quienes apoyamos y creemos en las bondades del software libre estamos muy tranquilos ya que sabemos que la aparición de virus en Linux es bastante difícil ya que, en primer lugar, la propia concepción de software en su gran mayoría de código abierto nos permite conocer totalmente el código fuente de cada aplicación o programa que instalemos; en caso de presentarse algún fallo o vulnerabilidad la enorme comunidad de miles de desarrolladores y/o entusiastas facilitan su solución en un mínimo de tiempo.

Otra de las bondades es que a la hora de instalar cualquier programa nos pide que introduzcamos la clave de superusuario (o root) que es el único con todos los privilegios para administrar sin restricciones un sistema Linux. Esto, aunque al principio puede resultar un poco fastidioso, a la larga nos protege de instalaciones maliciosas ya que el usuario que utilizamos a diario no tiene esos privilegios; otra ventaja es que los repositorios desde donde se descargan la mayoría de los programas tienen un contenido controlado, por lo que resulta poco probable que se cuele algún malware.

@hensaca
Caracas