domingo, 8 de junio de 2014

Charla 3 Seguridad Informatica con Miguel Palma

El día 04/06/14 los estudiantes de primer año (los de años superiores también tenían la posibilidad de asistir) tuvimos una charla sobre "Seguridad Informática" a cargo de el Profesor Miguel Palma.

A continuación, haré un resumen de lo mas importante que se hablo en la charla y los puntos mas importantes a tratar.

Resumen Charla "Seguridad Informatica"

El comienzo de la charla fue marcada con su tesis de : "Estados unidos esta en una ciberguerra" Algo que para mi persona encontré muy interesante y me llamo mucho la atención.  

El ingeniero tenia un PPT donde traia toda la informacion que daría en la clase y interactivo mucho con los alumnos.

Guerra

Fue su primera pregunta... ¿Que entienden por guerra? La respuesta que mas capto mi atención fue la definición que dio Carl Von Weizsäcker que decía " Continuación de la política por otros medios"

Luego hablo sobre los instrumentos que fueron creados para la guerra, entre ellos se encontraba el submarino, el radar y la primera red local(Arpanet).

Ciber

¿Que entienden ustedes por Ciber? fue una de las preguntas que el hizo y que pocos pudieron responder de manera concreta, la definición de Ciber que el nos dio era que es un prefijo utilizado amplia mente para la comunidad de Internet para denominar conceptos relacionados con las redes. También nos introdujo al entender mejor el concepto de ciberespacio.

Muchos nos hemos preguntado... ¿Como era la vida antes del Internet? 

La vida antes de el Internet era un poco mas compleja en el sentido de la comunicación entre las personas, si bien existían los correos, los fax y el telégrafo para comunicar algo esto tomaba mucho tiempo. Esto llego a su fin (Aunque aun se usa, pero no de la misma manera que era usada en ese periodo) con la aparición del www o mejor dicho Html, los cuales son parte vitales de Internet y nos ayuda a buscar información o comunicarnos con nuestro pares lejanos gracias a las distintas redes sociales que hay en nuestros tiempos.

Si hubiera una ciberguerra, ¿Quien seria los militares de esta?

Puede sonar como algo un poco ficticio, pero esto no esta muy lejos de nuestra realidad.

La respuesta es Nosotros los futuros ingenieros en informática seremos los que formaremos un ejercito para una posible ciberguerra que pueda llegar a explotar en unas décadas mas.

En estados unidos el fenómeno de la ciberguerra es algo muy sensible, por lo que el "Ciberespacio" se ah transformado en el quinto dominio de la guerra. El 2010 William J Lynn Secretario de defensa de estados unidos, declara que "como asunto de doctrina el pentagono reconoce al ciberespacio como quinto dominio de guerra"

Ciberarmas

¿Que es una ciberarma?

Es un sistema basado en tecnología de información para destruir otros medios. Son de bajo costo, no necesitan materia y tampoco con materia de restricción, pues solo se necesita saber un lenguaje de programación y se podrá crear la aplicación. Además, si se usan, es difícil saber quién y dónde fueron ejecutadas.

Algunas de las ciberarmas que fueron mencionadas

-Shamon
-Auriga
-Stuxnet
-Flame
-Ghostnet
-Gauss
-Titan Rain

*Los destacados son los mas efectivos y utilizados como ciberarmas.

¿La ciberguerra afectara a los ciudadanos?

La respuesta es si. En nuestra sociedad actual, el ser humano es muy ciberdependiente aunque no quiera admitirlo, por ende en una ciberguerra con una simple caída de el internet en el lugar, se pierde la comunicación y el diario vivir de la persona en si.

Según el charlista en Chile no estamos preparados para una ciberguerra por que aun no entendemos el concepto como tal.

Para que Chile estuviera preparado necesitamos enfocarnos en los siguientes puntos:

-Identificar Amenazas
-Respuesta a Incidentes
- Análisis de malware,identificar métodos para encontrar malware y desempeñar
-Determinar características del objetivo, los adversores
-Explorar objetivos
-Informática forense ofensiva

Formar un ciber ejercito

Para formar un ciberejercito, el charlista hablo de que hay 3 ramas que componen el ciberejercito según su funcionalidad en el ciber espacio, y estas son:

-Ataque
-Defensa
-Disuacion

En que consiste cada una:

Ataque: Construir herramientas (Malware)
Defensa: Monitorear, prevenir y defender
Disuacion: Honeypot, Honeytoken

*Los Honeypot son paginas las cuales captan tu atención para que tu entres y puedan monitoriar el donde estas y obtener tus datos. Las honeytoken cumplen la misma función pero a través de correos de alguna compañía conocida en donde piden tus datos.

Con esto, el ingeniero culmino su presentación.


Miguel palma en el Auditorio UTEM
Facultad de Ingenieria





No hay comentarios:

Publicar un comentario