"La muerte es una vida vivida. La vida es una muerte que viene."
[ Jorge Luis Borges - Escritor argentino - 1899-1986 ]


194 - Ciberseguridad Nacional Argentina - 15/09/2013



En este Boletín, publicamos la investigación "Ciberseguridad Nacional Argentina" desarrollada por el Abog. Marcelo Temperini y quien escribe, actualizando el documento "Viagra.gob.ar: un asunto de seguridad nacional" de 2011.

Además, introducimos el tema de seguridad en la futura generación de Telecomunicaciones 4G sobre redes Wimax y LTE, haciendo un recorrido por su funcionalidad y profundizando en su seguridad y posibles vulnerabilidades.

Por último ada_lovenace, nos regala un curso de seguridad gratuito.
¿¡Qué más se puede pedir!?



1. Ciberseguridad Nacional Argentina
2. Seguridad en redes 4G: Wimax O LTE. ¿Cuál es más segura?
3. Curso de Seguridad Informática (gratuito)
4. Segu-Info busca autores
5. Apoya a Segu-Kids, Juntos en la Red
6. Desafío de la semana



1. Ciberseguridad Nacional Argentina

La presente investigación ha sido desarrollada por el Abog. Marcelo Temperini y quien escribe, para el 13º Simposio Argentino de Informática y Derecho (SID 2013) de las 42 JAIIO (Jornadas Argentina de Informática), que actualmente se está desarrollando en la Ciudad de Córdoba, Argentina.

El documento es una actualización del ya publicado "Viagra.gob.ar: un asunto de seguridad nacional" desarrollado durante 2011 y que tenía el objetivo de demostrar las fallas de seguridad en sitios web gubernamentales argentinos así como la necesidad de mejora y organización de la gestión y cumplimiento obligatorio de las leyes vigentes y de los convenios internacionales, a los cuales Argentina desear adherir.


Resumen Ejecutivo

Ataques de Hacking, Cracking y Denegación de Servicio Distribuido (DDoS) son algunos de los delitos informáticos que se cometen a diario en Argentina. Sin embargo, revisten mayor relevancia cuando los objetivos de ataque son sistemas gubernamentales (".GOB.AR"). El presente artículo pretende demostrar, apoyado sobre el análisis de casos de estudio reales, un resumen de las técnicas de intrusión más comunes utilizadas en los últimos años para atacar a los sistemas gubernamentales argentinos, desarrollando sus características y motivaciones. Desde la óptica jurídica, se destacan los diferentes marcos normativos existentes en el ámbito de la seguridad de la información, así como la responsabilidad civil y penal aplicable para los casos de estudio. A modo de conclusión, se brindan una serie de criterios a considerarse por parte del ámbito público, tendientes a mejorar a nivel global la gestión de la seguridad de la información en los organismos gubernamentales.


Introducción

La evolución de las tecnologías de la información brinda herramientas de probada utilidad para mejorar las relaciones interpersonales. Entre dichas relaciones favorecidas, se encuentran aquellas que vinculan a los gobiernos con sus administrados (G2C/Government to Citizens).

Los canales de comunicación para el desarrollo y crecimiento de este tipo de relaciones son los portales o sitios gubernamentales, tanto dentro del ámbito municipal, como provincial y nacional, desde los cuales se ofrece a los ciudadanos un nuevo abanico de vínculos con sus respectivos gobiernos, a través de Internet. Desde la posibilidad de realizar trámites y consultas online, hasta la de radicar denuncias, consultar el programa cultural o incluso hasta pagar impuestos de manera electrónica.

La situación se vuelve más compleja con el tiempo, puesto que en esta corriente de digitalización de los servicios públicos, no sólo encontraremos los portales oficiales del municipio, provincia o del propio Estado Nacional, sino que además existen una importante cantidad de portales que soportan otros servicios estatales de diferentes dependencias. Motivados en mejorar la publicidad de sus acciones, así como en obtener cierta independencia tecnológica en la disposición y prestación de contenidos y servicios, la cantidad de sitios gubernamentales se ha multiplicado de manera descontrolada, facilitado por la sencillez en los trámites gratuitos de registros de dominios ".GOB.AR" en la Dirección Nacional de Registros de Dominios de Internet.

Ese crecimiento desorganizado y carente de controles, es fuente de una estructura de sistemas y datos de marcada complejidad, fomentando el cruzamiento y transferencia de datos constantes entre diferentes dependencias, perjudicando así los niveles de seguridad de la información. Son estos bajos niveles de seguridad, los que permiten que delincuentes de todas partes del mundo accedan, modifiquen y agreguen información en los servidores gubernamentales, incluso poniendo en peligro la protección de los datos personales de una buena parte de la población, como se demostrará en la presente investigación.


El documento "Ciberseguridad Nacional Argentina: Cracking de Servidores de la Administración Pública" [PDF] se puede descargar desde nuestra sección Artículos.



2. Seguridad en redes 4G: Wimax O LTE. ¿Cuál es más segura?


Este artículo ha sido desarrollado por Roiman Valbuena, quien es Ingeniero en Electrónica y Telecomunicaciones, egresado de la Universidad Rafael Belloso Chacín, Maracaibo, Venezuela y colaborador de Segu-Info.

La Seguridad de la Información en la futura generación de Telecomunicaciones 4G, dependerá en gran medida de los esfuerzos en el desarrollo de nuevas técnicas de Encriptación, Autenticación y Codificación por parte de las corporaciones involucradas, ello sin sacrificar eficiencia y desempeño del móvil. No obstante, se estima que habrá una competencia fiera por el perfeccionamiento de tal tecnología, y más aún, por el dominio de ese mercado.

En ese sentido, Intel desarrolla los Microprocesadores para Wimax que prometen acompañar al usuario no importa donde este se desplace, y con la visión de expandir dramáticamente su experiencia en el acceso a Internet.

Por otro lado, los más agrestes competidores de Intel para redes 4G son Motorola y algunas empresas de telecomunicaciones Chinas. Motorola es una empresa que en años recientes notificó el haber completado exitosamente el paso a Time Division Dúplex Long Term Evolution (TD-LTE) en China, y cuyos resultados fueron avalados por el Ministerio de Industria de Información y Tecnología (MIIT) de ese país.


Se puede acceder al documento completo en formato PDF desde nuestra sección Artículos de Terceros.


¡Gracias Roiman!



3. Curso de Seguridad Informática (gratuito)

V. Ana González Hernández (aka ada_lovenace) ha desarrollado un extenso curso con 8 módulos sobre seguridad informática y en formato PDF. Además ha tenido la gentileza de liberar el contenido bajo Licencia Creative Commons, para que todos puedan disfrutar del mismo.

El trabajo, muy completo, está basado en extensa bibliografía y en las Tesis de Angel Haniel Cantú Jáuregui, José Ismael Ripoll Ripoll, Alejandro Corletti Estrada y la mía propia, descargables desde nuestra sección de Tesis. aquí:

ada_lovenace puede ser contactada a través de su blog y, desde allí mismo se pueden descargar los documentos del curso.



4. Segu-Info busca autores


Segu-Info siempre está abierto a la publicación de documentos de interés desarrollados por la comunidad por lo que;

Esta propuesta es para tí.

Segu-Info busca autores/escritores/redactores independientes que deseen compartir sus escritos/pensamientos/experiencias con la comunidad.

Para que Segu-Info siga siendo un lugar en donde la información es de todos y para todos, te invitamos a que seas parte. Si quieres compartir tus creaciones, contáctate con nosotros.



5. Apoya a Segu-Kids, Juntos en la Red


Segu-Kids, pone a disposición de todos información en forma libre y gratuita y, es el primer sitio pensado con el objetivo de apoyar y acompañar a la familia y a los educadores.

El nacimiento de Segu-Kids se debe a la gran cantidad de riesgos existentes en Internet y a la necesidad de crear concientización y educación sobre las formas de prevención y protección, haciendo uso responsable de las tecnologías existentes.

Segu-Kids busca la colaboración de todas las organizaciones a quienes les importa los menores y la seguridad en línea. Por eso, si formas parte de una de estas organizaciones o conoces a alguien vinculado, no dudes en ponerte en contacto con nosotros.

Te invitamos a conocer Segu-Kids y a dejarnos tus experiencias, para que sigamos creciendo juntos en la red.



6. Desafío de la semana


Debido a que nadie ha respondido correctamente, daré otra pista sobre el desafió anterior:

Dado el siguiente mensaje (número), ¿qué esconde? "47030773856052047"
Pista 1: quizás convenga pensar en dos y siete.
Pista 2: dos = binario y 8 x 7 = 56




Actualidad

Virus-Antivirus