Crónica del 2do Foro Nacional de Seguridad TI: “Desafíos y Oportunidades de la Seguridad de la Información en la era del Posconflicto”

El 22 de junio tuvo lugar este foro en la Universidad de los Andes (Bogotá, Colombia), y aunque su nombre está atado a un término político (posconflicto) que solamente refleja una realidad parcial, que es la negociación de la paz con la guerrilla de las FARC-EP, pero no tiene en cuenta a otras que siguen operando en Colombia como el ELN y el EPL que no son parte de las negociaciones. Sin embargo la desmovilización de las FARC-EP implica que unos 32.000 combatientes deben salir de la ilegalidad, quizá en este contexto podamos hablar de un posconflicto.

Para no hablar más de política veamos que nos ofreció este foro, en la primera presentación María Isabel Mejía Jaramillo, Viceministra de Tecnologías y Sistemas de la Información, hizo una charla titulada "La nueva Política Pública de Seguridad Digital: desafíos y oportunidades en el escenario de posconflicto”, partió del estado actual de implementación del CONPES  del 2011 (el 3701) que dio los lineamientos iniciales para la implementación del ColCERT (Grupo de Respuesta a Emergencias Cibernéticas de Colombia) dependiendo del Ministerio de Defensa, y las dos entidades que dependen de este nuevo ente: El Centro Cibernético Policial - CCP dependiendo de la Dirección de Investigación Criminal e Interpol (DICI) de la Policía Nacional, y el Comando Conjunto Cibernético – CCOC dependiendo de las Fuerzas Militares Colombianas (Ejército, Fuerza Aérea y la Armada).

Posteriormente describió en términos generales sobre el proceso que se produjo para llegar al nuevo CONPES en cuanto a seguridad digital. El CONPES 3854 de 2016 “Política Nacional de Seguridad Digital” fija una serie de objetivos para continuar abordando la ciber-defensa y la ciber-seguridad pero ahora desde una perspectiva de gestión de riesgos de acuerdo a las recientes recomendaciones de la OCDE “Organización para la Cooperación y el Desarrollo Económicos”. Este nuevo documento tiene como fecha objetivo el 2020 y hace responsable de diferentes temas a todos los Ministerios del Gobierno e incluye iniciativas de formación desde la educación básica primaria.

La segunda presentación estuvo a cargo del Teniente Coronel Fredy Bautista, director del Centro Cibernético Policial. En esta charla nos presentó la estructura general del CCP donde se ocupan de 4 grandes temas: ciber-terrorismo, fraude informático, pornografía infantil y el CAI  Virtual. Estos temas son tratados por los diferentes equipos especializados en diferentes tareas: GGRIDI – Grupo Investigativo de Delitos Informáticos, GITEC -  Grupo de Investigaciones Tecnológicas, CSIRT PoNal, y el CCP – Centro Cibernético Policial. A continuación presentó las tendencias observadas del ciber-crimen, entre las cuales tenemos: ransomware, uso delictivo de cripto-divisas y ciber-lavado, los datos como productos, el crimen como servicio (desarrollo de aplicaciones maliciosas a la medida, acceso a sistemas comprometidos, gestión de plataformas de ventas de estos servicios), compromisos de correos empresariales, servidores a prueba de balas, y todos lo demás elementos que se pueden encontrar en la Deep Web o Dark Net.

Mencionó igualmente cómo están afectando en Colombia algunos mercados ilegales como Agora, Pandora y Silkroad, el inventario de 752 cripto-divisas que se tienen actualmente, los ataque a cajeros automáticos que han llegado (con aplicaciones como Dyre, Carbank, Timba, Corkon, Plotus) y detalló el caso de un banco (no nombrado) en el que se realizó un fraude de aproximadamente 1024 millones de pesos usando Plotus (un poco más de 300 EUR).

La tercera entrada de la jornada fue el “Panel Ejecutivo: Desafíos y oportunidades de seguridad de la información en la era del posconflicto” con la moderación de Sandra Peña - Jefe de Redacción Computer World, y los foristas: Policía Nacional de Colombia – Teniente Coronel Fredy Bautista, Universidad de los Andes - Sandra Rueda, Ph.D. Profesora Asistente, Departamento de Ingeniería de Sistemas y Computación, Universidad de los Andes - Jean Marie William Chenou, Profesor Maestría de "Construcción de paz", CCOC – Coronel Erich Siegert Cerezo, Comandante Comando Conjunto Cibernético, NEC - Luís Mauricio Vergara Jiménez, Especialista de Soluciones de Ciber-seguridad para Latinoamérica, MINTIC - Jorge Bejarano - Director de Estándares y Arquitectura de TI.

En este panel los participantes ven como preocupaciones o retos los siguientes temas: protección de la información de los reinsertados ya que esta puede ser usada para generar discriminación, esta protección debe dar cobertura a todos los sistemas que se usan para dar seguimiento a los procesos de reinserción, restablecimiento de derechos, y otros. La discriminación y el odio deben ser monitoreados especialmente en las redes sociales ya que son un mecanismo de rápida penetración en la sociedad.

Como estrategias se prevé: la educación como mecanismo para generar conciencia y fomentar la responsabilidad en el manejo de información en los medios, implementación de mecanismos para evitar la suplantación de identidad, la adecuada implementación del CONPES y el fortalecimiento de la lucha contra el crimen cibernético, para esto se debe incrementar la capacidad técnica, fortalecer las capacidades de recolección de acerbos probatorios, el fortalecimiento de la participación en escenarios internacionales, la formación de expertos en plataformas específicas, y, el uso de las emisoras administradas por el estado para contener mensajes virales (Radio Nacional de Colombia con presencia en 44 regiones, Radio Policía Nacional con presencia en 33 regiones, Emisora del Ejército Nacional con presencia en 38 regiones); igualmente se plantea la necesidad de fortalecer el ambiente jurídico y el fortalecimiento de la identidad de ciudadano digital desde las ópticas de derechos y deberes.

Entre las oportunidades que se encuentran en este momento histórico están: el uso de tecnologías para generar conocimiento que conduzca a finar o mejorar las políticas actuales, el uso del anonimato como mecanismo para el lanzamiento de alertas, oportunidades para el desarrollo económico.

En la charla de “Desafíos del Ecosistema Digital, en la era de posconflicto” dirigida por Luís Mauricio Vergara Jiménez, Especialista de Soluciones de Ciber-seguridad para Latinoamérica de NEC, hizo una contextualización del ambiente del posconflicto partiendo de procesos de paz en 12 países pasando por los diferentes grupos armados ilegales que ha tenido el país y terminando en las cifras que maneja el gobierno en relación al estado actual del conflicto armado. Posteriormente presentó los retos del país en esta era de posconflicto, los retos presentados no difirieron de los analizados por los foristas del panel anterior.

En una de las charlas paralelas dirigida por la Teniente Coronel de la Fuerza Aérea Martha Sánchez, Directora del Programa Ciber-seguridad y Ciber-defensa de la Escuela Superior de Guerra,  "Desafíos de la educación en Ciber-seguridad y Ciber-defensa en el postconflicto", en esta charla partió de mencionar la realidad actual del proceso de negociación que ha involucrado temas como la política de desarrollo agrario integral, la participación política, el fin del conflicto armado, la solución al problema de las drogas ilícitas, las víctimas y los procesos de refrendación e implementación.

Durante esta presentación nos contó cómo ha mutado la amenaza partiendo de la experiencia de la desmovilización de las AUC (Autodefensas Armadas de Colombia) durante los años 2002 al 2005 con la ley de justicia y paz, en este proceso se desmovilizaron 31.000 combatientes pero 4.000 volvieron a la criminalidad en forma de 33 bandas criminales, estas redes tienen como características una estructura no vertical y son transnacionales.

Entre otras amenazas nombradas por la coronel están: la minería ilegal, la ciber-seguridad, el narcotráfico, derechos humanos, víctimas y restitución de tierras, medio ambiente y crimen organizado. Todo esto ha traído los siguientes desafíos: transformación de la estructura del estado, capacitación y formación especializada, tareas de investigación desarrollo e innovación, el mejoramiento de las relaciones inter-agencias y trabajo multidisciplinario, la gestión del riesgo adaptada a las nuevas necesidades en todas las organizaciones, entrenamiento y juegos de simulación, independencia tecnológica, cooperación interinstitucional y alianzas estratégicas; estos desafíos han sido abordados en la ESG en diferentes programas de formación de nivel de pos-grado orientados a diferentes perfiles (técnicos, legales).

En la sesión paralela del Coronel Erich Siegert Cerezo bajo el título "Los retos y oportunidades para la ciberdefensa en el postconflicto" se presentaron cuáles son los planes para el ejército de Colombia en su vertiente más cibernética, que incluso incluirá la componente de ciberejército con las capacidades ofensivas con las que ya cuentan otros países en el mundo. Además se hizo hincapié en la capacidad de las FF.AA. colombianas de exportar conocimiento en áreas en las que por las características a las que se han sometido estas durante 50 años de conflicto pueden ayudar a otros países en actividades para abordar asuntos de antiterrorismo, migratorios, etc. pudiendo “presumir” de amplia experiencia en materias en las que otros países pueden encontrarse de forma más reciente.

La charla "TIC's de Seguridad para el Ciudadano" dirigida por Luis Carlos Sanmartín, Especialista en seguridad de la información de SECURITY ZONE presentó al ciudadano digital desde las perspectivas de perfil, herramientas de acceso que usa, los medios de conectividad, la información que comparte, la información que busca, los riesgos a los que está expuesto, sus limitaciones técnicas, sus procesos de compra (tomado de PCI) y su pobre manejo de contraseñas. Luego mencionó las normativas y buenas prácticas del mercado en términos de seguridad de la información para llegar a que las recomendaciones son 12 (sí, los 12 requerimientos de PCI DSS) y luego los resume en 4 (use antivirus y firewall, actualice su sistema operativo y aplicaciones, no instale aplicaciones ilegales, y, haga copias de seguridad); luego hizo un par de recomendaciones para el manejo de correo electrónico (no ingresar a vínculos que soliciten información personal o financiera, desconfiar de correos promocionales o tarjetas virtuales, y analizar los correos con un antivirus), finalmente recomendó hacer uso de la navegación segura usando las páginas que presenten HTTPS al inicio de su dirección.

Finalmente en la breve charla de cierre “Visión global y conclusiones sobre los desafíos y oportunidades de la Seguridad de la Información en la era del postconflicto” dirigida por Jorge Bejarano - Director de Estándares y Arquitectura de TI del MINTIC, presentó una visión global donde mencionó como elementos importantes el hecho de tener un contexto único por el esquema en que se ha presentado el conflicto, la existencia de un marco legal, institucional y sistemas únicos (creados para poder dar soporte a todo el manejo de víctimas y reinsertados), la necesidad de mantener estos sistemas en esquemas de interoperabilidad seguros ya que intercambian información sensible. Entre retos y oportunidades mencionados están el tema de formación y educación en todos los niveles, desde los niños en el colegio hasta niveles especializados.


Autor: Javier Roberto Amaya Madrid - ISO 27001 LA, PCI QSA, PCIP
Departamento de Consultoría

No hay comentarios:

Publicar un comentario en la entrada