Resultados 1 al 10 de 10
Like Tree9Likes
  • 6 Post By juliomosle
  • 1 Post By ferdyj77
  • 1 Post By DragoDrayson
  • 1 Post By ferdyj77

Tema: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad de c

  1. #1
    Usuario registrado
    Fecha de ingreso
    16 Feb, 13
    Ubicación
    A, A
    Mensajes
    2,446

    Predeterminado Argentina avanza en la construcción de instrumentos para fortalecer su capacidad de c

    Notas mías....



    Argentina avanza en la construcción de instrumentos para fortalecer su capacidad de ciberdefensa


    Argentina construyó a lo largo de los últimos diez años un sistema de organismos gubernamentales que cubren diferentes aspectos de la necesidad de dotar al país de una capacidad de ciberdefensa, con el objetivo de indagar sobre amenazas planificadas en el ciberespacio para atacar la integridad de la información y alterarla, para tornarla no disponible o para vulnerar su confidencialidad.
    El jefe de Gabinete de esa cartera, Sergio Rossi, explicó en una entrevista con Télam que "en nuestro país la política de seguridad de la información, protección de infraestructuras críticas y estándares tecnológicos vinculados a la cuestión cibernética es competencia de la Jefatura de Gabinete de Ministros, que desde hace más de una década dicta las recomendaciones y manuales de procedimiento".
    "Nuestra Ley de Defensa y su decreto reglamentario establecen que la misión de las Fuerzas Armadas es conjurar y repeler una agresión militar estatal externa. Identificar el origen y definir sus límites y alcances cuando hablamos del ciberespacio exige un esfuerzo de construcción doctrinaria, capacidades tecnológicas y formación de recursos humanos", sostuvo.
    El funcionario señaló que "hay una necesidad primera -y común a todo el Estado- de tener un estándar básico compartido en el diseño y seguridad de las redes. Documentar las redes existentes es como contar con los planos de instalaciones eléctricas o de agua cuando se hace una casa. Si uno no sabe por dónde pasan los cables y cada electricista que viene a reparar algo hace su propia extensión sin dejar registro, es difícil después realizar reparaciones o, en esta materia, mantener la seguridad informática".
    "Con este objetivo, desde 2006 y siguiendo las indicaciones de la Oficina Nacional de Tecnologías de la Información (ONTI), se constituyó el primer comité de seguridad de la información en el Ministerio de Defensa", completó.
    Rossi sostuvo que "en paralelo se abre la reflexión sobre ciberespacio como ámbito u objetivo militar. Hace falta definir y relevar los activos críticos o infraestructuras del estado que deben ser amenazadas y objeto de una política de protección".
    "Algunas de esas infraestructuras pertenecen al ámbito de la defensa, y esas son las que merecen nuestra atención, porque son aquellas en que se apoya o resultan vitales para el instrumento militar. Por otra parte, hay una dimensión del problema que hace a amenazas vinculadas a los derechos de las personas y de índole individual, cuya naturaleza es criminal y competencia, por tanto, de las agencias de seguridad del Estado", agregó.
    El funcionario recordó que "en septiembre de 2013 se constituyó la Unidad de Coordinación de Ciberdefensa, que recogió las iniciativas y esfuerzos desarrollados por las tres fuerzas y el área civil del Ministerio. Ésta elaboró una propuesta orgánica que devino en la creación de un Comando Conjunto de Ciberdefensa, una Dirección de Ciberdefensa y una instrucción para desarrollar la capacidad de ciberdefensa en cada una de las Fuerzas Armadas y el Estado Mayor Conjunto".
    "Los principales elementos de ciberdefensa están funcionando en un edificio ubicado en Puerto Madero, que se remodeló y adaptó para ese propósito específico", sostuvo el funcionario, e informó que "se está trabajando para adquirir capacidades tecnológicas y elaborar procedimientos de actuación militar que permitan anticipar ataques, mitigarlos, identificar si se enmarca en las competencias propias, o corresponde su derivación a otras agencias gubernamentales".
    El desarrollo de esta estrategia se enmarca en la construcción de una doctrina nacional, en consonancia con procesos que se desarrollan en otros países.
    "Desde hace unos diez años distintos países han empezado a hablar de la ciberdefensa, desarrollando doctrina, organización, medidas preventivas y respuestas de índole o dimensión militar relativas a la seguridad cibernética", explicó Rossi.
    En este marco, se dan discusiones "sobre si el ciberespacio tiene la misma entidad que los frentes tradicionalmente considerados en la guerra, como la tierra, el aire o el mar, o si sólo se trata de una especie de nuevo tipo de afectación, interferencia o disputa en dispositivos de comunicación electrónica que se han ido articulando y entrelazando de modo cada vez más complejo", apuntó.
    Así, "asegurarse el funcionamiento de cuotas o porciones del ciberespacio pasa a ser una necesidad para los Estados si quieren mantener los niveles de funcionamiento adecuados y satisfacer los requerimientos y aspiraciones de sus ciudadanos, que cada vez más lo perciben como una herramienta indispensable de la vida cotidiana".
    "La percepción de los riesgos sobre esa información que compartimos ha ido tomando relevancia, y los estándares de seguridad cibernética buscan cuidar la integridad, disponibilidad y confidencialidad de la información, según corresponda", advirtió.






    La soberanía tecnológica, eje de la construcción de la ciberdefensa


    La necesidad de sostener y desarrollas capacidades tecnológicas de manera autónoma es uno de los ejes principales de la construcción de la doctrina de Ciberdefensa en Argentina, explicó el jefe de Gabinete del Ministerio de Defensa, Sergio Rossi.
    “Hay debates muy vinculados, por cuanto brindan o condicionan el contexto para concebir o enmarcar la ciberdefensa: cómo se gobierna Internet, cómo se despliegan y administran las redes de telecomunicaciones por las que discurren los datos, cuál es la dinámica de investigación, desarrollo y comercialización de hardware y software”, señaló el funcionario.
    “La dependencia tecnológica o comercial condiciona los grados de soberanía sobre el ciberespacio, entendiendo soberanía como la capacidad de asegurarnos las cuotas necesarias en el tráfico mundial, y la capacidad de controlar, resguardar o denegar lo que se produce o sucede en el territorio nacional, tanto para asegurar el funcionamiento del estado como para resguardar los datos e intimidad de las personas”, subrayó Rossi.
    El funcionario sostuvo que en las últimas décadas el mundo asistió "a un cambio civilizatorio: el tráfico de la información se ha vuelto más rápido que el de las personas. Algunas de las tecnologías que sostienen ese cambio tienen origen en determinados centros de poder", y la región sudamericana "corre de atrás”.
    “Lo que se agrava aún más por cuanto muchas de nuestras conexiones a estas redes han sido desplegadas o son administradas por multinacionales extranjeras”, enfatizó, y evaluó que “se está produciendo en estos momentos un gran debate en el mundo sobre quién administra Internet: la serie de acuerdos internacionales que ha funcionado hasta hoy, que convalidan la preeminencia en su administración por parte de los Estados Unidos, están en proceso de revisión”.
    “A las discusiones que ya lo tensionaban se suma el impacto de los casos de espionaje revelados en 2013. La discusión sobre en qué medida ese gobierno de la red estará conformada y respetará los derechos de los actores estatales, las empresas nacionales y multinacionales, y las personas o asociaciones de usuarios”, remarcó.
    En ese sentido, indicó que “cualquiera de ellos está cada vez más claro, puede poner su información en riesgo a la hora de adoptar o utilizar estas herramientas tecnológicas cada vez que toma un servicio de la red”.
    El funcionario apuntó que “en mucha literatura habitual se suele presentar los Estados Unidos como víctima principal de ciberataques, aunque en denuncias de algunos de sus propios agentes aparece como el que más espía a los demás, y es probable que haya incursionado en este campo antes que el resto”.
    “En muchos debates que se dan sobre la neutralidad de la red y su gobierno aparece gente que se sorprende ante la revelación de espionaje militar y la vulneración de la privacidad individual de los ciudadanos. Sorpresa ante una militarización creciente de Internet. Bueno es recordar que la red nació cómo una red de uso militar que luego fue extendida a la sociedad civil. Puede que no haya sido ocupada militarmente sino que nunca se desmilitarizara por completo”, concluyó Rossi.



    La ciberdefensa ante el desafío de identificar riesgos probables


    La evaluación de los riesgos probables es una de las bases de la construcción de la doctrina de ciberdefensa, ante la necesidad de ajustar el instrumento a un escenario en estado permanente de cambio y desarrollo.
    El jefe de Gabinete de Ministerio de Defensa, Sergio Rossi, dijo a Télam que se trata de "problemas a los que hay que aplicar mucha atención y raciocinio: suelen advertirnos sobre los peligros de un hacker terrorista, y a veces no tanto sobre la amenaza de que, con el cuento de la supuesta existencia de ese hacker, se proponga infringir la ley o construir dispositivos para violar la privacidad de las personas”.
    “Se escuchan planteos irresponsables sobre la necesidad de alterar el marco legal de protección de los ciudadanos en nombre de una amenaza difusa, cuento ya muchas veces contado en nuestros países”, enfatizó.
    Rossi sostuvo que “en la literatura especializada están muy analizados algunos casos emblemáticos de ciberataques, que evidentemente hay provocado discusiones profundas y respuestas parciales o provisorias. Esos antecedentes son insoslayables”.
    “El caso señero, primera aplicación diseñada como arma para la guerra cibernética, habría sido la infección de las centrífugas con el virus stuxnet, retrasó el programa nuclear iraní”, ejemplificó.
    El funcionario añadió que “otro caso fue el ataque masivo de denegación de servicios en Estonia, cuyo análisis devino en la elaboración del 'manual Tallin', una suerte de extensión oficiosa realizada por la OTAN de las reglas del derecho de guerra. La Carta de las Naciones Unidas y las Convenciones de Ginebra y de La Haya, se traducen aquí en reglas específicamente aplicadas a la dimensión cibernética”.
    “Sin dejar de prestar atención a estos casos, también debemos dimensionar nuestras propias realidades, pensando en las amenazas que de modo más probable pueden cernirse sobre nuestro país y Sudamérica”, enfatizó.
    “Quizás debamos mirar con atención el lockout informático a (la empresa pterolera) Pdvsa en Venezuela o el espionaje dirigido a los presidentes de Ecuador y Brasil, o el robo de información sensible sobre las reservas de (la brasileña) Petrobras. Nuestra necesidad de doctrina ha de tener en cuenta estos riesgos, que lucen como más probables en países latinoamericanos”, finalizó Rossi.
    Última edición por juliomosle; 28/08/2015 a las 20:10

  2. #2
    Administrador Avatar de Pisciano
    Fecha de ingreso
    03 Jun, 08
    Mensajes
    22,513

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Luego de los ciber-ataques, los militares argentinos tienen prohibido hacer comentarios sobre la actividad en Facebook
    Julio Gutièrrez
    Administrador del Foro
    Aviacionargentina.net

  3. #3
    Colaborador Avatar de DragoDrayson
    Fecha de ingreso
    01 Aug, 09
    Mensajes
    12,556

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Hay convenios firmados con China y Rusia (durante las recientes visitas) sobre este tema. Sería muy bueno contar con el apoyo de estas dos países que son potencias en este ámbito.
    "Antes sacrificaría mi existencia que echar una mancha sobre mi vida pública que se pudiera interpretar por ambición".José de San Martín

  4. #4
    Usuario registrado Avatar de ferdyj77
    Fecha de ingreso
    21 Jul, 12
    Ubicación
    Ciudad Autonoma de Buenos Aires
    Mensajes
    1,367

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    El Estado Argentino siempre durmiendo la siesta(?)

    Los hackers argentinos, entre los más codiciados del mundo

    Delitos informáticos

    Por sus habilidades, los buscan compañías y gobiernos extranjeros. En el país, el 21% de las empresas tuvo ataques.

    Cada año aumenta el número de delitos cometidos a través de Internet. Los cibercriminales se dedican a suplantar identidad, robar contraseñas bancarias, encriptar el contenido de la información digital y también a alterar documentos guardados en servidores. En este plano la Argentina no es la excepción.

    A nivel global, los hackers de Argentina tienen la reputación de ser creativos y capaces de ofrecer una solución a cualquier problema. Por esta razón el país se ha convertido en un terreno fértil para el reclutamiento de las corporaciones y gobiernos extranjeros. "Argentina se ubicó en el mapa como el país que produce los mejores hackers", comentó Sinan Eren, ejecutivo de Avast Software, una empresa de seguridad ubicada en Praga, quien asiste a la conferencia desde hace años.

    En la Argentina, los delitos informáticos crecen a pasos agigantados. El 21% de las 80 empresas encuestadas por PwC reportó este tipo de delitos, mientras que en 2011 eran sólo el 8%.

    Mucho tiempo antes de que las empresas extranjeras empezaran a convocarlos, el hackeo era una habilidad de vida en Argentina, una manera de moverse a lo largo de décadas de gobierno militar represor y una economía volátil. El dicho "atado con alambre," es la mejor expresión para describir la naturaleza inventora de muchos autodidactas que aprendieron a moverse entre redes cifradas y altos niveles de seguridad.

    Raúl "Yuyo" Barragán es considerado el primer hacker del país. En 1978 logró saltar restricciones en un sistema de ventas de tickets aéreos por Telex (tecnología previa al Fax), lo que le permitió recorrer el mundo.

    En 1995, con su apodo "El Gritón", Julio Ardita se infiltró en los sistemas de la NASA y el Pentágono utilizando líneas de teléfono convencionales 0800 de Telecom. Por entonces tenía 21 años. Enfrentó un juicio en los Estados Unidos y otro de la empresa de telefonía, y tuvo que pagar multas leves y hacer trabajos comunitarios, pero no fue a prisión.

    El primer hacker argentino en llegar a un juicio oral fue Emanuel Ioselli mejor conocido como Camus Hacker, que fue condenado a 3 años de prisión en suspenso. Fue acusado acusado de extorsionar a figuras de la farándula como Fátima Florez, Verónica Lozano, Noelia Marzol, Coki Ramírez, Diego Korol, Sergio Maravilla Martínez, Jorge Zonzini, Ileana Calabró y Annalisa Santi, entre otros damnificados.

    Dentro de los delitos penales informáticos que están tipificados en el código penal, el hackeo infórmatico es el más común de todos. La ley 26.388 incorporó en el año 2008 la tipificación del delito de ciberhacking, también conocido como hackeo informático. Este delito contiene márgenes muy amplios, ya que la ley considera por delito o infracción cualquier clase de acceso no autorizado por el usuario. El hackeo se agrava si contiene actividades tales como es el borrado de información, robo de documentos, o cuando la intromisión en la red tuvo fines tales como estafas, spawn o envio de virus.

    Los hackers argentinos, entre los más codiciados del mundo
    jalil likes this.

  5. #5
    Senior Member
    Fecha de ingreso
    22 Aug, 15
    Mensajes
    2,074

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Bueno... y la NSA podrá intervenri el celular de Macri aun, como hizo con el de Merkel y Dilma.

    Dijo Snowden que al menos el de Dilma aun se interviene, y ha sido tonta por no encriptarlo. Esto se supo cuando el juez aquel mostró sus conversaciones.

  6. #6
    Usuario registrado Avatar de ferdyj77
    Fecha de ingreso
    21 Jul, 12
    Ubicación
    Ciudad Autonoma de Buenos Aires
    Mensajes
    1,367

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Cita Iniciado por Jhr cronos Ver mensaje
    Bueno... y la NSA podrá intervenri el celular de Macri aun, como hizo con el de Merkel y Dilma.

    Dijo Snowden que al menos el de Dilma aun se interviene, y ha sido tonta por no encriptarlo. Esto se supo cuando el juez aquel mostró sus conversaciones.
    Yo, no creeria mucho en lo que dice Snowden, me resulta raro que todavía no lo hayan liquidado. Para mi, no digo que lo que usted dice sea falso.

    Saludos

  7. #7
    Usuario registrado
    Fecha de ingreso
    16 Sep, 10
    Mensajes
    3,023

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Snowden sirve para agitar las aguas, dice lo que le conviene a EEUU, como los Panama Pappers...son perros guardianes de la información y sólo dejan ver lo que ellos quieren.

  8. #8
    Colaborador Avatar de DragoDrayson
    Fecha de ingreso
    01 Aug, 09
    Mensajes
    12,556

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Misión a Israel para comprar equipamiento de ciberseguridad



    Bullrich viajará el mes que viene con Burzaco; irán funcionarios y expertos de varios países

    Ampliar la colaboración en materia de seguridad, comprar equipamiento para las fronteras, sumar software específico para las fuerzas de seguridad y apuntalar la lucha contra el terrorismo, la inseguridad callejera y el narcotráfico. Sobre esta base se sustentará la presencia de la Argentina en la cumbre de jefes de seguridad interna y ciberseguridad de todo el mundo que el mes que viene se realizará en Israel.

    La ministra de Seguridad, Patricia Bullrich, viajará a Tel Aviv para participar de esa reunión mundial entre el 14 y el 17 de noviembre próximo. Ese contexto será una "gran oportunidad para abastecerse de tecnología y conocimientos del mundo entero", según detallaron a LA NACION fuentes confiables de la Casa Rosada. Es que en esa cumbre participarán representantes de todos los organismos de seguridad de los países desarrollados y habrá una exposición de los equipamientos de última generación en materia de lucha contra el narcotráfico y el terrorismo.

    A su vez, fuentes diplomáticas confiaron a LA NACION que el Gobierno aprovechará ese encuentro para poner al día los acuerdos de cooperación en materia de seguridad con muchos países.

    La ministra Bullrich viajará a Israel con el secretario de Seguridad, Eugenio Burzaco, y será oradora en el encuentro de ciberseguridad. En el listado de oradores que compartirán escenario con Bullrich figuran el ministro de Seguridad de Israel, Gilad Erdan; el ministro de Seguridad de Bélgica, Jam Jambon; el director de Europol, Steve Wilson; la comisaria de Aviación de Chicago, Ginger Evans, y el jefe del organismo de inteligencia interna de Israel, Yoram Cohen, entre otros.

    Todo esto formará parte de la cumbre de representantes de departamentos de seguridad de todo el mundo en Israel.

    En ese encuentro internacional, la ministra Bullrich tiene previsto mostrar todos los avances y cambios que instrumentó el Gobierno para controlar las fronteras y combatir el narcotráfico, el contrabando, la trata de personas y eventuales situaciones de sospechosos de terrorismo.

    Además, la ministra prevé regresar de allí con acuerdos de mucho peso político. De hecho, se supo que habrá reuniones con referentes de seguridad del campo privado y público de países como Francia, Estados Unidos, España, Gran Bretaña e Israel, entre otros. En el listado de posibles compras que podría concretar la Argentina figuran desde drones hasta globos aerostáticos, radares de última generación y equipamiento de monitoreo terrestre para las fronteras.

    Contactos

    Según confiaron a LA NACION fuentes diplomáticas, la semana pasada, la ministra Bullrich se reunió en la embajada de Estados Unidos en Buenos Aires con referentes de seguridad interior norteamericana para interiorizarse de una eventual compra de un software avanzado en materia de seguridad. También está en estudio por parte de la Argentina la compra de equipamientos de seguridad en zonas de frontera a empresas de Israel y de equipamiento para fuerzas de seguridad a Francia y Rusia.

    Desde el Ministerio del Interior, la Dirección de Migraciones, en coordinación con el Ministerio de Seguridad, también ya puso en marcha un sistema de preaviso de delincuentes con pedido de captura internacional que está sustentado por Interpol.

    La Dirección de Migraciones, a cargo de Horacio García, está abocada en estos momentos al programa de la Mesa Siria, que tiene bajo su responsabilidad la coordinación de tareas con otros ministerios y ONG para traer a 3000 refugiados sirios que escapan de la guerra. Esta es una de las prioridades del presidente Mauricio Macri.

    Fuente: Misión a Israel para comprar equipamiento de ciberseguridad - 17.10.2016 - LA NACION
    Phyxis Prima likes this.
    "Antes sacrificaría mi existencia que echar una mancha sobre mi vida pública que se pudiera interpretar por ambición".José de San Martín

  9. #9
    Senior Member
    Fecha de ingreso
    22 Aug, 15
    Mensajes
    2,074

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Cita Iniciado por Lucho1980 Ver mensaje
    Snowden sirve para agitar las aguas, dice lo que le conviene a EEUU, como los Panama Pappers...son perros guardianes de la información y sólo dejan ver lo que ellos quieren.
    He leído un poco más sobre los detalles proporcionados por Snowden: realmente se puede sacar la arquitectura inetrna del espionaje base de EU a través de lo que ponen. Casos específicos no, pero si el trabajo general. Al menos hasta donde sé.

    Recordar que China lo dejó ir y Rusia lo protege. No lo protegieran si fuera un títere de EU.

  10. #10
    Usuario registrado Avatar de ferdyj77
    Fecha de ingreso
    21 Jul, 12
    Ubicación
    Ciudad Autonoma de Buenos Aires
    Mensajes
    1,367

    Predeterminado Re: Argentina avanza en la construcción de instrumentos para fortalecer su capacidad

    Cita Iniciado por Jhr cronos Ver mensaje
    He leído un poco más sobre los detalles proporcionados por Snowden: realmente se puede sacar la arquitectura inetrna del espionaje base de EU a través de lo que ponen. Casos específicos no, pero si el trabajo general. Al menos hasta donde sé.

    Recordar que China lo dejó ir y Rusia lo protege. No lo protegieran si fuera un títere de EU.
    Quizás lo retienen para hacerle creer a EU no comimos el cuentito de ustedes, pero en realidad no...
    Lucho1980 likes this.

Información de tema

Usuarios viendo este tema

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •  
Desarrollado por Devonix
Programador PHP Yii Framework

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30