El Tatengue jugará en Córdoba, luego del gran golpe que dio en Mendoza al eliminar a Independiente Rivadavia, el mejor equipo de la fase regular.
Lunes 15 de Octubre de 2012 - 18:40 hs
Investigan nuevos paradigmas en seguridad informática
En un estudio sobre el tema, especialistas universitarios recomiendan encarar desafíos tecnológicos para prevenir los riesgos.
Actualizado: Lunes 14 de Marzo de 2016 - 11:08 hs
Un equipo de investigadores de la Maestría en Ingeniería de Software, del departamento de Informática, analizó acciones llevadas a cabo por estados-naciones, para penetrar en forma hostil las computadoras, o redes de éstas, de otros estados. Estas acciones se realizan con el propósito de causar daños a instalaciones estratégicas para que se paralice el funcionamiento de los servicios esenciales o para poder acceder a información estatal de carácter secreto. El estudio puso énfasis en el análisis de las acciones de un país en perjuicio de otro, políticamente motivadas y orientadas a privar la disponibilidad de recursos estratégicos, al sabotaje, al espionaje o al ejercicio de presión en situaciones de crisis.
Roberto Uzal, uno de los especialitas que llevó adelante la investigación, explicó que “se verificó que, en esta nueva generación de actos hostiles entre países, se utilizan como ‘armas’ programas de computadora altamente especializados, que alcanzan sus objetivos mediante navegación autónoma a través de redes, o son ingresados a instalaciones cibernéticas aisladas por medio de agentes sobornados, espías o personas ideológicamente motivadas.
Tradicionalmente, se consideraba a la seguridad informática como la disciplina que relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y de sus usuarios. La masiva y devastadora agresión cibernética ejercida por Rusia a Estonia en 2007, que provocó la reacción de Alemania en ayuda de Estonia; la intervención de la NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso, también por parte de China, a información del área de Defensa altamente sensitiva residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA), fueron hechos que obligaron a revisar el ámbito y los objetivos de la Seguridad informática”.
El investigador Hernán Montejano agrega que el concepto de Seguridad informática “ha pasado a ser un tema de altísima sensibilidad y de vital importancia en el área Defensa, por lo cual trascendió el ámbito de un sistema informático y sus usuarios. La Seguridad informática es el componente más sensible de los sistemas financieros nacionales, de la infraestructura industrial de un país, de los sistemas de salud y de seguridad social. En conflictos entre naciones ya se verificó la paralización del sistema bancario de un país a partir de la violación de las medidas de seguridad tecnológica estándares vigentes hasta entonces, la destrucción de instalaciones clave mediante ataques cibernéticos y el acceso hostil a información secreta y de mucha importancia para Defensa”.
“El cambio de paradigma en cuanto a la Seguridad informática obliga a que, prácticamente todos los países, adquieran capacidades para detectar el ingreso de los programas maliciosos especializados (los llamados gusanos y Caballos de Troya) a las instalaciones gubernamentales más sensitivas, identificar estos programas para aislarlos, reconstituir su código fuente mediante conceptos y técnicas de reingeniería, detectar sus fuentes emisoras y neutralizar sus capacidades” detalla el doctor Daniel Riesco, otro de los participantes del trabajo, y agrega: “En paralelo con lo señalado, deben encararse acciones creativas y efectivas en el ámbito del proceso de construcción de software de aplicación sensitivo en el contexto de la ‘guerra cibernética’, para conferirle el adecuado nivel de robustez y rechazar o mitigar los efectos de ataques mediante programas maliciosos”.
“Como ejemplo de esquema defensivo en el contexto de guerra cibernética -explica Uzal- se puede mencionar al Escudo Dorado (Golden Shield), también conocido como el Gran ‘Cortafuegos’ de China (Great Firewall of China). En un principio, ingenuamente, fuentes occidentales catalogaron al Escudo Dorado como un gigantesco sistema informático, dedicado a la censura de todo lo que entrara o saliera de China a través de internet. Hoy se reconoce a China como al país mejor preparado para resistir ataques mediante programas maliciosos. La construcción del ‘Escudo dorado’ se inició en 1998 y en él se invirtieron 800 millones de dólares. Entró en servicio en 2003 y alrededor de 30.000 técnicos y funcionarios constituyen su dotación de recursos humanos”.
Entre las medidas que pueden tomarse frente a la cantidad de ataques cibernéticos conocidos, Montejano menciona que “la experiencia acumulada a la fecha muestra que resulta necesario que se realicen acuerdos entre los estados para conformar bloques o alianzas político / tecnológicas. Esta necesidad de alianzas, en el ámbito de la llamada Guerra cibernética, ha sido necesaria hasta para los Estados Unidos. Por evidentes razones geopolíticas y por el éxito de los numerosos programas de cooperación Brasileño -Argentina en el ámbito de Informática, la conformación de un bloque político / tecnológico entre estos dos países aparece como factible y conveniente”.
En ese sentido, Riesco añade que “tanto en universidades de Brasil como de Argentina, se desarrollaron capacidades en el ámbito del nuevo paradigma en Seguridad informática. En el contexto de los programas de cooperación existentes se producen efectos sinérgicos muy efectivos. Será muy positivo un incremento del soporte que los gobiernos de Brasil y Argentina proporcionen a estos programas de cooperación. Los desafíos a ser encarados pueden ser clasificados como desafíos de la gestión gubernamental y tecnológicos”.
En el ámbito de la Maestría en Ingeniería de Software, los especialistas proponen algunos tips que pueden tomarse como ejemplo de los desafíos de la gestión gubernamental: que el poder político lidere la determinación del balance entre el costo de las acciones de prevención y de mitigación versus el impacto negativo de un ataque exitoso; que las autoridades gubernamentales se involucren en el análisis de riesgos de ataques cibernéticos, valoren la probabilidad de ocurrencia y estimación del costo ocasionado si el ataque cibernético es exitoso, y que redefinan las políticas de acceso a sistemas de información críticos. Otra de las estrategias consiste en que el poder político defina nuevos enfoques y herramientas, tanto en la auditoría interna como en la externa, de los sistemas de información más sensitivos respecto de los ataques cibernéticos.
Es necesario, además, que las autoridades políticas apoyen el desarrollo y gerenciamiento de facilidades investigativas para detectar el origen de un ataque cibernético y tengan la capacidad de neutralizarlo; que revisen los estándares de seguridad a los que adhiere la gestión gubernamental. Entre otras posibilidades, los profesionales apuntan los beneficios de que el poder político propicie alianzas estratégicas con los centros de investigación de las universidades.
Roberto Uzal, uno de los especialitas que llevó adelante la investigación, explicó que “se verificó que, en esta nueva generación de actos hostiles entre países, se utilizan como ‘armas’ programas de computadora altamente especializados, que alcanzan sus objetivos mediante navegación autónoma a través de redes, o son ingresados a instalaciones cibernéticas aisladas por medio de agentes sobornados, espías o personas ideológicamente motivadas.
Tradicionalmente, se consideraba a la seguridad informática como la disciplina que relaciona diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y de sus usuarios. La masiva y devastadora agresión cibernética ejercida por Rusia a Estonia en 2007, que provocó la reacción de Alemania en ayuda de Estonia; la intervención de la NATO a la intrusión de China en sistemas satelitales de Estados Unidos; el acceso, también por parte de China, a información del área de Defensa altamente sensitiva residente en la Intranet del Jet Propulsion Laboratory (California Institute of Technology – NASA), fueron hechos que obligaron a revisar el ámbito y los objetivos de la Seguridad informática”.
El investigador Hernán Montejano agrega que el concepto de Seguridad informática “ha pasado a ser un tema de altísima sensibilidad y de vital importancia en el área Defensa, por lo cual trascendió el ámbito de un sistema informático y sus usuarios. La Seguridad informática es el componente más sensible de los sistemas financieros nacionales, de la infraestructura industrial de un país, de los sistemas de salud y de seguridad social. En conflictos entre naciones ya se verificó la paralización del sistema bancario de un país a partir de la violación de las medidas de seguridad tecnológica estándares vigentes hasta entonces, la destrucción de instalaciones clave mediante ataques cibernéticos y el acceso hostil a información secreta y de mucha importancia para Defensa”.
“El cambio de paradigma en cuanto a la Seguridad informática obliga a que, prácticamente todos los países, adquieran capacidades para detectar el ingreso de los programas maliciosos especializados (los llamados gusanos y Caballos de Troya) a las instalaciones gubernamentales más sensitivas, identificar estos programas para aislarlos, reconstituir su código fuente mediante conceptos y técnicas de reingeniería, detectar sus fuentes emisoras y neutralizar sus capacidades” detalla el doctor Daniel Riesco, otro de los participantes del trabajo, y agrega: “En paralelo con lo señalado, deben encararse acciones creativas y efectivas en el ámbito del proceso de construcción de software de aplicación sensitivo en el contexto de la ‘guerra cibernética’, para conferirle el adecuado nivel de robustez y rechazar o mitigar los efectos de ataques mediante programas maliciosos”.
“Como ejemplo de esquema defensivo en el contexto de guerra cibernética -explica Uzal- se puede mencionar al Escudo Dorado (Golden Shield), también conocido como el Gran ‘Cortafuegos’ de China (Great Firewall of China). En un principio, ingenuamente, fuentes occidentales catalogaron al Escudo Dorado como un gigantesco sistema informático, dedicado a la censura de todo lo que entrara o saliera de China a través de internet. Hoy se reconoce a China como al país mejor preparado para resistir ataques mediante programas maliciosos. La construcción del ‘Escudo dorado’ se inició en 1998 y en él se invirtieron 800 millones de dólares. Entró en servicio en 2003 y alrededor de 30.000 técnicos y funcionarios constituyen su dotación de recursos humanos”.
Entre las medidas que pueden tomarse frente a la cantidad de ataques cibernéticos conocidos, Montejano menciona que “la experiencia acumulada a la fecha muestra que resulta necesario que se realicen acuerdos entre los estados para conformar bloques o alianzas político / tecnológicas. Esta necesidad de alianzas, en el ámbito de la llamada Guerra cibernética, ha sido necesaria hasta para los Estados Unidos. Por evidentes razones geopolíticas y por el éxito de los numerosos programas de cooperación Brasileño -Argentina en el ámbito de Informática, la conformación de un bloque político / tecnológico entre estos dos países aparece como factible y conveniente”.
En ese sentido, Riesco añade que “tanto en universidades de Brasil como de Argentina, se desarrollaron capacidades en el ámbito del nuevo paradigma en Seguridad informática. En el contexto de los programas de cooperación existentes se producen efectos sinérgicos muy efectivos. Será muy positivo un incremento del soporte que los gobiernos de Brasil y Argentina proporcionen a estos programas de cooperación. Los desafíos a ser encarados pueden ser clasificados como desafíos de la gestión gubernamental y tecnológicos”.
En el ámbito de la Maestría en Ingeniería de Software, los especialistas proponen algunos tips que pueden tomarse como ejemplo de los desafíos de la gestión gubernamental: que el poder político lidere la determinación del balance entre el costo de las acciones de prevención y de mitigación versus el impacto negativo de un ataque exitoso; que las autoridades gubernamentales se involucren en el análisis de riesgos de ataques cibernéticos, valoren la probabilidad de ocurrencia y estimación del costo ocasionado si el ataque cibernético es exitoso, y que redefinan las políticas de acceso a sistemas de información críticos. Otra de las estrategias consiste en que el poder político defina nuevos enfoques y herramientas, tanto en la auditoría interna como en la externa, de los sistemas de información más sensitivos respecto de los ataques cibernéticos.
Es necesario, además, que las autoridades políticas apoyen el desarrollo y gerenciamiento de facilidades investigativas para detectar el origen de un ataque cibernético y tengan la capacidad de neutralizarlo; que revisen los estándares de seguridad a los que adhiere la gestión gubernamental. Entre otras posibilidades, los profesionales apuntan los beneficios de que el poder político propicie alianzas estratégicas con los centros de investigación de las universidades.
Seguí leyendo
El ex Viejas Locas e Intoxicados se presentó el último sábado en el Autódromo. El concierto cortó una ausencia de diez años en la ciudad. La lista de 31 canciones abrió con “Me gustas mucho” y cerró con “Una piba como vos”.
El único gol de la noche fue convertido por el defensor Santiago Sosa, cuando iban 43 minutos del segundo tiempo.
El conjunto blaugrana consiguió su vigésimo noveno título de liga española
Tras el triunfo ante All Boys, el defensor sabalero valoró el acompañamiento de la gente, analizó las dificultades que presentó el partido y aseguró que el plantel está enfocado en llevar a Colón más arriba.
Tras empatar 2-2 de manera agónica en el alargue, River se impuso 4-3 en la tanda en el Monumental. San Lorenzo jugó con diez hombres desde el minuto 30.
El argentino se quedó con el título tras vencer en la final al brasileño Gustavo Heide por 5-7, 6-1 y 6-2
Tras el triunfo ante All Boys, Medrán aseguró que se siente feliz en Colón y remarcó el impacto que tuvo en el grupo el aniversario 120 del club