Notas de Prensa 24 Tecnología Perfil técnico, el desafío de los hackeos y el desconocimiento de su papel.

Perfil técnico, el desafío de los hackeos y el desconocimiento de su papel.

Perfil técnico, el desafío de los hackeos y el desconocimiento de su papel.

El Gobierno de Javier Milei anunció esta semana la creación de la Agencia Federal de Ciberseguridad. Frente al otro lado Ariel Waisbeinun investigador de gran trayectoria conocido en el medio por su sobrio número»wata”, que tiene un vasto conocimiento de criptografía y una gran cantidad de patentes registradas En los Estados Unidos.

Formado en ORT y doctor en ciencias matemáticas por la Universidad de Buenos Aires, obtuvo un notable título universitario, pero también tiene experiencia en la industria»seguridad de información«, como también lo dice el nicho de la ciberseguridad. Expositor habitual en congresos de renombre internacional, pocas horas después lo anunciaba públicamente. Encontré tu perfil público de LinkedIN y tu cuenta de Twitter.

Así formó parte del equipo de investigación de una empresa fundada por Gerardo Richarte y Emiliano Kargieman e Iván Arce, tres veteranos de la ciberseguridad argentina, en 1996: Tecnologías de seguridad básicas. Este es el trabajo de una de las primeras empresas en centrarse en la «seguridad ofensiva», una dirección que implica estudiar las responsabilidades de los sistemas, conocidos como vulnerabilidades, para anticipar la posible explotación de un ataque. Y que te has hecho famoso en tu país por reportar muchos problemas de seguridad a microsoft.

“El núcleo fue una empresa pionera en Argentina, como un unicornio, que supo escalar el escalafón corporativo global a partir de diferentes productos de tecnología e innovación absoluta para la época”, agregó en diálogo con Clarín un hacker con más de 30 años en la industria de la seguridad. “Profesionalizaron una idea muy común hoy en día, pero que en su momento fue revolucionaria: la “equipo rojo”, o “pentest”‘, eso es todo, armar plataformas que se comportan como un atacante para detectar dónde tienes los puntos flotantes de tu rojo”, completó un empresario rubro.

Y valdrá la pena aclararlo: estos avances llegan a nivel mundial: “El pueblo argentino ha visto este país para oír y reproducir”, agrega. La profesionalización de estos servicios de “pentest” pronto comenzó a replicarse en todo el mundo.

Bajo este ecosistema, Waissbein es parte de Laboratorios basicosla serie de encuestas que no solo se dedica a informar de las vulnerabilidades que encontramos, si implementamos sistemas de desarrollo para una industria que trabaja de esta forma.

Iván Arce, uno de los mentores de Core Security Technologies. Foto: Prensa Ekoparty

Criptografía y derechos de autor digitales: la carrera de Wata

Wata se especializó en criptografía, el campo de la computación que estudia cómo proteger la información mediante algoritmos y codificación. Su tesis doctoral, defendida en 2013, lleva el título “Algoritmos de deformación para la resolución de sistemas polinomiales”.

Desde principios de la década de 2000, hemos presentado una patente en los Estados Unidos, junto con otros investigadores ambientales reconocidos como “Beto” Solino Testa y Ariel Futoranskydiferentes tipos de tecnologías que te permitirán reconocer el entorno del dígito de información y la protección de los derechos digitales del software (anti piratería). En 2003 se unió al equipo que trabajaba en este último, una empresa que ahora se lanza a la gestión de derechos digitales (DRM).

En 2008, se trabajó más para automatizar el proceso de detección y explotación de vulnerabilidades web (Inyección SQL). Específicamente a tiempo, comience a trabajar de forma segura en plataformas descentralizadas como blockchain, donde las criptomonedas funcionan como Bitcoin y Etereum.

Muchos de ellos se han presentado en Black Hat, una de las conferencias sobre piratería empresarial y seguridad de TI más grandes del mundo, así como en otras convenciones en varias partes del mundo.

Hace un año, en Bangkok, una misión era descubrir vulnerabilidades en los contratos inteligentes. Foto: YouTube

Más adelante en la investigación, Waissbein se encuentra entre otras empresas como CoinFabrik (volcada a seguridad crypto) y se dedica a enseñando en materia criptográfica.

En lo que respecta a la carga, en principio Waissbein no tiene ninguna inclinación política manifiesta. En particular, las fuentes de información recientes, tanto los contratos anteriores de Core con el Departamento de Defensa de los Estados Unidos como su experiencia en el mundo de las criptomonedas, podrían tener un papel de vídeo para ocupar el flete y llamar la atención de Santiago CaputoAsesor del Presidente de la Nación y principal propietario de este nuevo Sistema de Inteligencia Nacional (SIN).

Los desafíos que enfrenta el Estado argentino

El nuevo sistema nacional de inteligencia: la AFC depende de la nueva SIDE

El mes pasado, de la noche a la mañana, el gobierno comunicó la decisión de disolver la Agencia Federal de Inteligencia (AFI), entidad fundada en 2015 durante el último año del segundo mandato de Cristina Fernández de Kirchner. La administración de Javier Milei anunció la creación del Sistema de Inteligencia Nacional (SIN), compuesto por la Secretaría de Inteligencia del Estado (SIDE), que atenderá a su cargo cuatro entidades. Una de estas mujeres es Agencia Federal de Ciberseguridad (AFC)una denuncia que era recurrente en el sector de la seguridad de la información.

El desafío de ciberseguridad que enfrenta Argentina es de gran alcance. El pais actual un atras con el fin de proteger a las entidades estatales y durante los últimos años le informaremos sobre piratería informática, acceso no autorizado y filtración de datos, con algunos casos de preocupación.

Durante el año pasado, se llevó a cabo un ciberataque al PAMI para filtrar sólo la información personal de algunos de sus asociados (número, dirección, teléfono, correo electrónico), pero también información sensible: estudios médicos, diagnósticos y resultados de análisis.. Los datos personales se comercializan para diversos tipos de delitos cibernéticos, entre ellos los que implican suplantación de identidad, que puede utilizarse para obtener acceso no autorizado o realizar ingeniería social.

También durante el año 2023, la Comisión Nacional de Valores fue víctima de ransomware, un tipo de virus que cifraba información para realizar la recuperación de criptomonedas al cambiar la transmisión de datos. Ahora, los ciberdelincuentes de un grupo conocido en el entorno (Medusa) publican los datos.

Más aún con el tiempo, la Dirección Nacional de Migraciones también sufrió ransomware que afectó a la ciudadanía del país, el Senado de la Nación fue hackeado y publicó documentación interna de legisladores, y el Legislativo también fue portador de este tipo de víctimas. malware. Se trata simplemente de una cuestión de nivel nacional que a veces surge en un periódico del gobierno provincial y local, con menos cobertura mediática.

Santiago Caputo, asesor de Milei, validó a todos los nominados en las cuatro agencias creadas por la SIDE. Foto Maxi Failla

El escenario actual de ciberseguridad en el estado es malo. Cada agencia o dependencia estatal tiene las cosas que se pueden vincular con los recursos que se pueden (que son muy pocos). Las empresas se permiten vender productos a través de revendedores (revendedores) que no tienen ni la capacidad ni el soporte adecuado. “Construir capacidades es algo que funciona a nivel global todo el tiempo”, agregó sobre esta fuente de expansión de la ciberseguridad vinculada al Estado.

“Se necesita mucha gente para garantizar que protegemos la seguridad nacional y la infraestructura crítica. El Comité Nacional de Ciberseguridad deberá profesionalizar el medio ambiente. Si la casa va a ser infraestructura críticaLa misión del Comité es definir bien esto -ahora no así-, la Dirección Nacional de Ciberseguridad va con respecto a lo que desaparece o se transforma en otra cosa, el CERTIFICADO -donde hay mucha gente que sabe mucho- va a tener que funcionar ajor. Si necesita recursos: ciber sin recursos económicos, técnicos y humanos, sin función», añadió este analista.

Otra cuestión se refiere al diseño institucional de la agencia recientemente creada y es dentro de los servicios de inteligencia. “Mucha gente confunde ciberseguridad, ciberdefensa, ciberinteligencia y ciberdelito. Y no, eso es todo lo que hago. Si la AFC pretende mejorar la ciberseguridad y ponerla dentro de la inteligencia de Paraguay, hemos tenido un mal comienzo«, ha añadido.

Esta es una señal de que el regulador está desactualizado. La ley de protección de datos personales, numero 25.326, es del año 2000Por razones legales, no hay sanciones ni consecuencias cuando una entidad sufre un ataque: cumple con el requisito de ser denunciado ante la Agencia de Acceso a la Información Pública (AAIP), aunque, además, también puede tener éxito. Al menos debe entrar en vigor el Convenio 108+, que hará obligatoria la notificación de incidentes.

En este escenario suele darse el caso de Wata, el flamante titular de la nueva Agencia Federal de Seguridad Informática, sin que quede claro que los actores del informe pesen sobre Santiago Caputo respecto a él.

“¿Y si este Gobierno tiene una agencia de seguridad cibernética? como la NSA o como la CISA“, expresó otra fuente de Cercana. La referencia a las dos entidades de Estados Unidos es nicho, pero clara: la Agencia de Seguridad Nacional (NSA) tiene una función de inteligencia; La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) cuenta con un organismo más tecnificado que permite fortalecer el ecosistema de entidades estatales del país del norte ante ciberataques.

Ariel Waissbein se encuentra ante una agencia que tiende a decidir si será un instrumento de inteligencia del gobierno de turno o un campo técnico que requiere talento argentino, que parece haber desarrollado Core Security Technologies, para resolver un enorme problema que aún no puede ser solucionado. no encontró solución.

Related Post