- hace 2 meses
 
En conversación con Exitosa, Gelber Uscuchagua Flores, docente de la Facultad de Sistemas e Informática de San Marcos, explica los métodos para cuidarse de ataques cibernéticos o hackeos.
Noticias del Perú y actualidad, política.
Sigue nuestras noticias, entrevistas y novedades desde todas nuestras plataformas digitales:
Instagram → / exitosape
Twitter → / exitosape
Facebook → / exitosanoticias
Web → http://exitosanoticias.pe/
WhatsApp: 940 800 800
"Exitosa: La voz de los que no tienen voz"
Noticias del Perú y actualidad, política.
Sigue nuestras noticias, entrevistas y novedades desde todas nuestras plataformas digitales:
Instagram → / exitosape
Twitter → / exitosape
Facebook → / exitosanoticias
Web → http://exitosanoticias.pe/
WhatsApp: 940 800 800
"Exitosa: La voz de los que no tienen voz"
Categoría
🗞
NoticiasTranscripción
00:00...posible rastreo, tienes que escanear, ¿no?
00:03Tendría que averiguar cuál es el elemento de router que se encuentra en infraestructura
00:06del Centro de Datos del Ministerio de Interior.
00:10Ya son tres, ¿no? Y hasta ahora no hay mayor respuesta.
00:14Es más, hasta los delincuentes, las tres personas que han sido capturadas
00:17en este último atentado, ¿lo detuvo quién? El serenazgo...
00:20¡Exitosa!
00:21...de alguna manera, ¿no? Bien, está Helbert Uscuchagua Flores,
00:26docente de la Facultad de Sistemas e Informática de San Marcos.
00:28¿Cómo estás, Helbert? Qué gusto tenerte por acá.
00:30Buenos días, Jesús, ¿qué tal? Contento aquí de tratar, bueno, de ilucidar algunos temas, ¿no?
00:36Bueno, tú eres el especialista en temas de seguridad informática,
00:38que ya es un tema que a los ciudadanos nos tendría que importar, ¿no?
00:41Todos estamos expuestos a que se violen nuestra seguridad informática.
00:46Celulares, laptops...
00:47Claro que sí.
00:48...discos duros... ¿Qué pasa?
00:50Bueno, es un tema... Mientras más avanzamos, digamos, en la transformación digital,
00:56estamos más expuestos, ¿no?, a ciberataques de todo tipo.
01:01A nivel de usuario, ¿no?, como es las personas, pues, que utilizamos las redes sociales,
01:08utilizamos los dispositivos celulares en general,
01:13pues hay personas que están al acecho, ¿no?, de tratar de robarte información y, bueno, hacer daño, ¿no?
01:20Bueno, ya, ok. Eso podría ser normal, entre comillas, en personas como tú, como yo,
01:25que no tienen o tienen un cargo alguno, ¿no es cierto?,
01:27pero en el caso de las instituciones esto tendría que ser, digamos, más llamativo, ¿no?
01:33Sí, aquí hay un, bueno, un problema de estructura en general,
01:38porque justo conversaba con unos colegas en la facultad,
01:42y hacíamos mención, pues, de las experiencias que tienen, por ejemplo, en Europa, ¿no?
01:49Hay un ministerio específico que se encarga del tema de la transformación digital
01:54y, por ejemplo, de la ciberseguridad.
01:57No es... no está disociado, digamos, por ejemplo, ¿no?,
02:00los servidores que están en el Ministerio del Interior,
02:02lo que están en el Ministerio de Defensa,
02:05todo está centralizado a través de un ministerio, ¿no?
02:08Entonces, de esa forma, podemos tratar de eliminar, digamos,
02:13todas estas vulnerabilidades, ¿no?
02:15Claro, el mundo funciona de otra manera respecto a cómo funciona el Perú, ¿no?
02:18Así es.
02:19Existe esto que sí realmente se llama gobierno digital.
02:21Así es.
02:22Para lo cual, bien de cierto, se han creado instituciones especializadas
02:26para manejar la información del Estado,
02:28controlarla y brindar la seguridad que se necesita.
02:30Sí.
02:31¿Aquí no existe ese aparato?
02:32No, por ejemplo, la DIRIN hizo una licitación por 7 millones
02:37para su centro de datos, ¿no?,
02:39para tener información, digamos, almacenada en esos servidores.
02:43Pero, como lo voy a repetir, ¿no?,
02:45no está centralizado de una forma como política de Estado
02:49dentro del país y parece que no hay mucha atención sobre ello, ¿no?
02:54Se ha... ha trascendido, digamos, este tema,
02:58pero no solamente este, porque ya se ha venido viendo ataques
03:01a varias instituciones.
03:03Entonces, me parece que ya es momento de dar o tratar de proponer,
03:10digamos, una solución macro en la cual se pueda ya evitar, ¿no?,
03:15como le digo, de estos tipos de ataques.
03:17Bien.
03:18Sí, como estábamos conversando hace un momento,
03:22los centros de datos del Ministerio del Interior, ¿no?,
03:26se encuentran en, bueno, en sus oficinas en San Isidro, ¿no?
03:30Ellos solamente es una dependencia donde tratan de evitar algún tipo de ataque, ¿no?
03:36Es más, como te comentaba, ayer el general Sanabria comentaba
03:42que había sido externalizado ese servicio, ¿no?,
03:46y han atrapado 31.000 ataques.
03:49Eso es lo que mencionó.
03:50Pero cuando tú hablas de externalizado es que se ha tercerizado el servicio.
03:54O sea, que manejo de la información de las instituciones públicas lo tiene un tercero.
03:59Claro, o sea, la seguridad del centro de datos físico
04:02está a cargo de la Dirección de Tecnología, Información y Comunicación
04:06de la Policía Nacional de Perú, ¿no?
04:09Pero los ataques, hablo del muro, del cortafuego, de todo lo que puede impedir,
04:16eso ha sido externalizado hacia una empresa.
04:18Mencionaba ayer que hubieron 31.000 ataques, ¿no?
04:20Justo ayer estuve...
04:22Hay muchas herramientas para poder saber, digamos, cuáles son las puertas.
04:27Nosotros llamamos puertos, ¿no?, en el área de la informática, de sistemas.
04:33¡Exitosa!
04:33Y, pues, efectivamente, tú cuando solamente ya usmeas de qué servicios,
04:38qué puertos tiene ese centro de datos, ya lo consideran como un ataque, ¿no?
04:42Entonces, eso es lo que comentan.
04:44Bueno, pero, a ver, digo, todos los días las instituciones públicas,
04:47los bancos y otros más están expuestos a ataques cibernéticos.
04:51Claro.
04:53Yo recuerdo haber viajado hace mucho tiempo con una empresa rusa, Kapersky,
04:59para hablar justamente de la vulnerabilidad que tenían los diferentes países
05:04respecto a los ataques que se producían,
05:06y el número era inmenso de ataques que venían no solamente de dentro, sino de fuera.
05:11Claro, claro.
05:11Por ejemplo, los bancos tenían casi 300.000 ataques al día.
05:15Claro, sí.
05:16A ver, a ver.
05:17Es que aquí hay, en función al ataque, hay dos posibilidades.
05:23Un ataque que puede ser dentro de la institución, ¿no?,
05:26donde se encuentra el centro de datos y, sobre todo, el elemento que es...
05:30En realidad, el centro de datos es el repositorio.
05:33El ataque se da sobre un elemento que tenemos en las redes,
05:36se le llama router o router.
05:38Lo que cuando colocas en una casa...
05:40El router es como tu DNI, la dirección de tu casa.
05:43Exactamente.
05:43Ese es el que tiene el IP, la dirección, ¿no?
05:46A ese elemento, ese elemento dentro de esa red,
05:49ese es el que sufre, digamos, los ataques,
05:52porque en el Internet lo que se comunican son los routers,
05:54no se comunica la PC.
05:56A través del router se verifica quién envía una trama,
05:59quién recibe la trama, etcétera.
06:02Ellos se comunican.
06:03Entonces, sobre ellos es quien recibe los ataques.
06:07Por tanto, para iniciar, digamos, un posible rastreo,
06:12tienes que escanear, ¿no?
06:14Tendría que averiguar cuál es el elemento del router
06:16que se encuentra en infraestructura del centro de datos del Ministerio Interior.
06:18Es un especialista en temas de programación de diferentes tipos de lenguajes informáticos.
06:24Lo que ellos buscan es penetrar justamente, conocer primero tu IP, ¿no es cierto?
06:28Claro, hay varios tipos de IP.
06:30Ahora, tú para proteger eso, de forma muy sencilla,
06:33para que el público entienda, bueno, que relaciona una barrera,
06:35estos que se llaman proxys.
06:37Sí, sí.
06:40Bueno, en el área, ese proxy, en realidad, es un marco de trabajo que nosotros utilizamos
06:46llamado Netfilter.
06:47Y nosotros ya bajamos a ese nivel a tratar de programar a través de los IP tables.
06:52¿No?
06:53Así se le denomina porque...
06:54Para la seguridad.
06:55Exactamente.
06:55Ahí es donde tú le das las reglas.
06:58Le dices, por ejemplo, que solamente a través de una PC, por ejemplo,
07:03la que tú tienes, solamente es ella quien va a hacer el requerimiento a ese servidor.
07:07Nadie más.
07:08Tú le pones las reglas, ¿no?
07:09Entonces, ese también sabe que cuando viene una persona a husmear
07:14para preguntar cuáles son las entradas, los puertos, los servicios que tiene,
07:19pues simplemente lo desecha.
07:21Y es más, hasta tienen penalidades.
07:22Se le llama el libro negro.
07:24Si yo sé que tú me estás husmeando mi centro de datos de tu PC
07:27y logro identificar, por ejemplo, a ti te baneo.
07:30¿Qué quiere decir?
07:30Que nunca más, o de repente durante un mes,
07:33tú no puedes solicitar ningún requerimiento a mi centro de datos.
07:37Claro, porque estás haciendo mal uso del sistema.
07:39Así es, no tiene reglas, ¿no?
07:40Bueno, miren ustedes, esto ya es muy común en realidad
07:43y no tiene, digamos que no es de ahora.
07:46Por eso es que los estados han tenido que protegerse
07:50para evitar justamente los constantes hackeos que habían
07:53en las páginas institucionales.
07:54Aquí en algún momento entiendo que se atacó la página
07:57de la Presidencia de la República, de la Municipalidad de Lima,
08:00del Ministerio Público y ya en vista a esos constantes ataques
08:04empezaron a organizarse áreas especializadas en el manejo
08:08de estos sistemas informáticos, ¿no?
08:09Así es.
08:10Claro, pero a mí me sorprende que siendo la Dirección Nacional
08:12Inteligista tendría que tener el doble o triple candado
08:15para evitar que esto suceda.
08:17Claro.
08:17Tanto dentro como fuera.
08:19Ya, ahí está el tema.
08:22Ahora que hablamos con el Universista Diego Balzón
08:23le decía, a ver, creo que si fuera, en todo caso,
08:25como dice el Director General de la Policía,
08:27que fue una filtración interna, en todo caso,
08:28eso se sabría mucho más rápido y ya tendrías claramente
08:31quién fue el que sacó la información.
08:32Claro, mira, no necesariamente que sea una filtración.
08:35Por eso entiendo yo que tienen ya también implantado,
08:39por ejemplo, la ISO 27000, donde te da las pautas,
08:44las buenas prácticas de que, por ejemplo,
08:46puedas asegurar la información.
08:49Mira, yo tengo aquí un UCB.
08:51En esto, digamos, yo soy trabajador aquí.
08:53Aquí hay un centro de datos.
08:55Yo, no, es un UCB común y corriente, ¿no?
08:59Pero aquí yo puedo tener un troyano.
09:01O sea, simplemente yo...
09:02¿Que es un usano?
09:03Exactamente.
09:03Simplemente yo...
09:04¿Un virus?
09:05Algo así.
09:06No es un virus exactamente, pero...
09:07Para graficar sobre el público.
09:08Ajá.
09:09Entonces, lo que yo hago es,
09:10solamente conecto a la PC
09:12y ese troyano se activa.
09:14Tú no te das cuenta.
09:14Y ya con un algoritmo puedo atrapar, pues,
09:19mucha información que yo requiera.
09:21Y es más, desde adentro me abre la llave
09:23para poder sacar información.
09:25O sea, como lo que trato de decirte es que
09:27los ataques pueden ser desde dentro o desde afuera.
09:30Entonces, hay políticas que tienen que realizar.
09:32Ya, pero en términos de investigación, ¿no?
09:36Y de determinación de responsabilidades.
09:38¿Qué es más fácil para ubicar?
09:41¿Al de adentro o al de afuera?
09:42Es más fácil el de afuera.
09:45El de adentro, como el general ayer lo comentaba,
09:49no sabe quién exactamente ha hecho la consulta
09:52que se ha filtrado, ¿no?
09:55Porque el general comenta,
09:57el general Saldabria comenta
09:58que la filtración ha sido solamente
10:00de nombres de agentes.
10:03Sin embargo, los medios de comunicación dicen
10:04que ha sido tres elementos que se han filtrado.
10:08Uno era la protección a los expresidentes.
10:11El otro era sobre el reglaje que hacían a periodistas.
10:14Y el tercero era sobre información
10:16de agentes de contrainteligencia, ¿no?
10:19Que estaban, bueno, en la lista.
10:22Entonces, ¿quién dice la verdad?
10:24¿Quién dice o quién está mintiendo?
10:26Y eso va a depender, ¿no?
10:28Porque si me dicen que solamente es de agentes,
10:31de personas que trabajan en el ministerio,
10:33como ha dicho el general Saldabria,
10:34Saldabria, entonces quiere decir que cualquier persona
10:37que tiene un usuario y una contraseña
10:39puede tener acceso a esos datos que están trabajando.
10:42Eso es lo que él comenta, ¿no?
10:43Entonces, ahora, si es verdad toda la información
10:47que ha sido filtrada,
10:49porque han comentado que son cerca de 2 gigas,
10:51otros dicen que son 88 gigas.
10:5340 tierras, incluso he escuchado.
10:55Hay muchas versiones, ¿no?
10:56Entonces, de eso tenemos que saber exactamente
10:59quién dice la verdad,
11:00y sobre ello podremos determinar, ¿no?
11:03Cómo ha sido, digamos,
11:04y cuál ha sido lo más fácil, ¿no?
11:06Si dentro o de afuera, ¿no?
11:07De fase es este grupo que se está,
11:09digamos, este...
11:13Otorgando, ¿no?
11:14La autoría del ataque, ¿no?
11:15Diciendo que ellos son los que han hecho esto
11:18y que no es la primera vez.
11:19Sí.
11:20Ahora, ellos son...
11:21Dicen que ser peruanos, o sea...
11:23Sí, a ver...
11:24¿Se les puede ubicar?
11:27No, es muy difícil.
11:30Y justo te comentaba, ¿no?
11:31No necesariamente son personas que han pasado
11:35por una universidad o un instituto tecnológico.
11:39Hay hackers muy buenos que son personas
11:41que tienen, pues, este 14, 15 años
11:43que son fanáticos de la programación
11:45y les gusta mucha información de la red,
11:48que se pueden volver expertos, ¿no?
11:50El ser una persona con mucha sapiencia
11:56sobre esos temas solamente es ensayo y error,
11:58nada más.
11:58Es practicar y practicar y practicar y practicar, ¿no?
12:00Y ver cómo puede mejorar.
12:02Lo que ellos llaman la mejora continua, ¿no?
12:04Entonces, es muy difícil.
12:06Ellos están encubiertos.
12:07Por ejemplo, los ataques que ellos pueden hacer
12:08desde tu PC,
12:10siempre las solicitudes a los requerimientos
12:13se basan en tramas, ¿no?
12:15Pequeñas, donde tiene información.
12:17Una de las informaciones es
12:19de dónde yo hago el requerimiento.
12:20O sea, la IP que puede haber tu router
12:22a través de tu PC, ¿no?
12:23Que por ahí sale.
12:24Se maquilla, se envuelve.
12:26Yo no puedo determinar
12:27de dónde me han hecho el ataque, ¿no?
12:30Ahí está el todo.
12:30Bueno, ahora se entiende
12:31por qué en otras circunstancias
12:33es que la policía calla.
12:34Porque en el caso, por ejemplo,
12:35de la filtración de datos de la RENIEC,
12:37ya no hay mayor detalle.
12:38No se sabe exactamente qué ha pasado.
12:40Ellos dicen que una persona adentro
12:41sacaba los datos de la RENIEC
12:43y luego los vendía.
12:44Dieron algunos alcances,
12:45pero ahí nomás terminó el asunto.
12:47En el caso de la RENIEC
12:48nunca lo reconocieron del todo.
12:50En el caso, por ejemplo,
12:51de la Contraloría,
12:53entiendo que el Ministerio Público
12:54tampoco es que lo hayan aclarado completamente.
12:59Claro.
13:01Sí, lo preocupante también es que,
13:04por ejemplo,
13:04ayer justo lo comentó también
13:05el General Zandabria,
13:07de que había sido externalizado, ¿no?
13:10Bueno, entiendo yo que ahora
13:12esto que ya se llama Big Data, ¿no es cierto?
13:15Toda esa información que es muy, muy fuerte
13:18tiene que ser elevada, ¿no es cierto?,
13:20a sistemas que tienen otro tipo de control,
13:23que en este caso las nubes, ¿no es cierto?
13:25Pero incluso hasta las nubes,
13:26en cuanto a instituciones públicas,
13:28lo conozco,
13:30tienen que ser también altamente seguras.
13:35Es más,
13:36hasta existen triangulaciones,
13:38porque claro,
13:38si tu información, por ejemplo,
13:40tú del Perú, como institución,
13:41la mandas a México,
13:42donde hay un servidor especial
13:43con la seguridad del caso,
13:46hay una réplica,
13:47por ejemplo,
13:48en Japón, ¿no es cierto?
13:49Claro, si pasa algo en México,
13:51una detonación nuclear,
13:52tu información se puede perder ahí,
13:54pero va a tener un espejo
13:55en otro lugar,
13:56para evitar que se pierda.
13:57Sí,
13:58pero aquí estamos hablando
14:00de información
14:00que es importante para el país.
14:03Entonces,
14:03ahí tendríamos que ver la lógica
14:05si es
14:06idóneo
14:08de que información
14:09que es tan importante el país
14:11se encuentra en otro país, ¿no?
14:13Entonces,
14:14la nube es importante,
14:16claro,
14:16y eso es uno de los tópicos
14:18o una de las tecnologías
14:19que se está desarrollando.
14:21Uno de ellos es Amazon
14:23y el otro,
14:24que no hay mucha información,
14:26pero que tiene
14:27una repercusión tremenda,
14:29es, por ejemplo,
14:29Alibaba,
14:30de China.
14:32El país de China
14:33tiene mucha tecnología
14:34con respecto a infraestructura.
14:37Pero de lo que comentas,
14:38sí,
14:38efectivamente,
14:39la nube
14:39es una tendencia
14:43ahora
14:43a guardar todo,
14:45¿no?
14:45Esos servidores,
14:47pero
14:47tendremos que tener
14:48una nube propia.
14:50Entonces,
14:50justo hubo un debate
14:52entre los profesores
14:53en la facultad,
14:54¿no?
14:54Nosotros tenemos
14:55un grupo de WhatsApp
14:57entre docentes
14:57y ahí empezamos a conversar
14:59y habían dos expertos,
15:00¿no?
15:01¿Y ustedes qué?
15:01¿Y esos expertos
15:02que ustedes han conversado,
15:04¿qué dicen?
15:05¿Filtración
15:06o hackeo?
15:08A ver,
15:09como te dije,
15:09depende de la información
15:10de que se ha trasladado,
15:12pero todo hace indicar
15:13que es hackeo.
15:14¿Hackeo?
15:14Sí.
15:15No, no,
15:16por la cantidad de datos.
15:17He tratado de visualizar
15:19la información que hay
15:21y no,
15:23no,
15:23no,
15:23no es filtración.
15:24Eso es hackeo.
15:26Es una data
15:28muy sensible
15:29y también muy dispersa.
15:30O sea,
15:31yo como usuario
15:32y contraseña,
15:33yo tengo un usuario
15:33y una contraseña
15:34llamada credenciales
15:35en una institución,
15:36¿no?
15:36Por ejemplo,
15:36el Ministerio del Interior.
15:37Ya.
15:38Yo tengo un rol
15:38y en ese rol
15:40yo tengo permisos.
15:41¿Sobre qué?
15:42Sobre cierta información.
15:43Yo tengo permiso
15:43sobre toda la información.
15:45Yo tendré permiso
15:45sobre esto.
15:46La información
15:46que se ha filtrado
15:47es información
15:48muy dispersa
15:49de varios departamentos.
15:51Claro,
15:51pero es información valiosa.
15:52O sea,
15:52la puedes utilizar,
15:53la puedes vender.
15:54Claro que sí,
15:55claro que sí.
15:56Entonces,
15:56todo hace parecer
15:59que ha sido
15:59más que un hackeo,
16:01más que una filtración,
16:02¿no?
16:03Bien,
16:03perfecto.
16:03Muchas gracias por estar
16:04esta mañana con nosotros.
16:05A ti, Jesús.
16:06Muchas gracias
16:06por la invitación.
16:08Bien,
16:08Gelber Uscuchagua Flores,
16:10docente de la Facultad
16:11de Sistemas
16:12de la Universidad Nacional
16:13Mayor de San Marcos.
16:14Ellos,
16:14que además son varios
16:15y docentes especializados,
16:17concluyen,
16:18al menos de manera preliminar,
16:19de que esto
16:20no ha sido filtración,
16:21sino un hackeo
16:22y ahí está
16:23el riesgo para todos.
16:24Vamos.
Recomendada
3:32
|
Próximamente
15:28
7:50
4:53
Sé la primera persona en añadir un comentario