miércoles, 25 de abril de 2012

Ciberguerra: Más Preguntas Que Respuestas


Los vacíos legales sobre ataques informáticos entre gobiernos esta siendo sufrido, y en muchos casos aprovechado, por varias potencias del mundo en la actualidad.


Elaborar una legislación internacional que contemple los ataques informáticos de un estado a otro como actos de guerra, es una de las tareas más complejas que la comunidad diplomática global debe enfrentar en el futuro cercano.

Hoy en día, si por ejemplo, un estado ataca a otro destruyendo una de sus plantas de energía eléctrica con un misil, esto claramente podría ser enmarcado dentro de las Leyes de la Guerra, como un acto de guerra. Ahora que pasaría, si en lugar de utilizar un misil, se realizara un ataque informático que dejara fuera de servicio a la misma planta, ¿podría ser considerado también un acto de guerra?

Esto en la actualidad, no se encuentra totalmente legislado en ningún tratado o convenio internacional, pero supongamos que sí lo estuviera, y pudiéramos definir ciertos tipos de ataques informáticos como actos de guerra, surge una nueva pregunta, ¿cómo se debería responder a estos?

Hay varias corrientes de pensamiento en relación a cómo responder a un ataque proveniente de otro gobierno, algunas sugieren con otro ataque informático, mientras que las más belicosas proponen utilizar cualquier tipo de arma convencional. Pero en general se tiende a pensar en el concepto de "equivalencia", en donde se debería medir el efecto causado, como cantidad de muertes o daños a infraestructura, y responder con un ataque convencional acorde.

También nos encontramos con otras profundas interrogantes, como que pasaría si un país en conflicto con otro, utiliza la infraestructura de comunicaciones de un tercero neutral, para lanzar ataques desde su territorio o a través del mismo, en ese caso, ¿el país neutral tendría algún tipo de responsabilidad? o por ejemplo, en el caso de que un ataque fuera realizado por cibermilicias, como el caso de Estonia del 2007, ¿también puede ser considerado un acto de guerra?

Todos estos son cuestionamientos relacionados a la legislación internacional de la ciberguerra, pero también podemos encontrar muchas otras interrogantes desde el aspecto informático del mismo.

En cualquier caso, los gobiernos van a convivir con este vacío legal por un largo tiempo, en el cual solo les queda esperar que nada realmente grave pase en el mundo.



Publicado por @KFS en www.KUNGFOOSION.com

jueves, 19 de abril de 2012

Segundo y Ultimo LLamado! - JAIIO: 4to Workshop de Seguridad Informática (WSegI)

Segundo y último llamado a presentación de trabajos para WSegI 2012!

**********************************************************************
4to Workshop de Seguridad Informática (WSegI)
Facultad de Informática de la UNLP, La Plata, Argentina
27 al 31 de Agosto de 2012 (un sólo día a fijar más adelante)
http://www.41jaiio.org.ar/wsegi/

Workshop dentro de las 41avas JAIIO.
**********************************************************************

SOBRE EL WORKSHOP

La misión del WSegI es generar un marco de intercambio, discusión, encuentro y análisis de ideas, experiencias y proyectos en el mundo de la Seguridad Informática. El Comité Organizador del WSegI 2012 invita a presentar vuestros trabajos y experiencias en el área.

PRESENTACIÓN DE TRABAJOS

Durante el Workshop se podrán presentar Trabajos de investigación en dos categorías, finalizados o en progreso, que traten de aspectos teóricos o prácticos de la Seguridad Informática y que representen un avance sobre el estado del arte.

TEMAS A TRATAR (no excluyentes)

- Sistemas criptográficos. Criptoanálisis y protocolos seguros.
- Infraestructuras PKI.
- Técnicas de control de acceso y autenticación.
- Análisis de técnicas de ataques y detección de intrusiones.
- Gestión y auditoría de la seguridad corporativa
- Análisis e identificación de botnets, malware.
- Seguridad en redes sociales y en la web semántica.
- Seguridad de aplicaciones.
- Análisis estático y dinámico de código.
- Gestión de incidentes. Planes de contingencia, recuperación y continuidad de las organizaciones.
- Análisis forense.
- Robo de identidad.
- Comercio electrónico. Voto electrónico.
- Privacidad y Anonimato

GUÍA PARA ENVÍO DE TRABAJOS

Los autores están invitados a remitir contribuciones con el enfoque y los temas ya mencionados, en castellano o inglés, que se adecuen al formato de LNCS.

Los trabajos deberán tener un máximo de 15 páginas en papel A4 y deben incluir un abstract de hasta 200 palabras. El formato del documento de los trabajos es PDF y se recomienda adherirse al formato de las LNCS de Springer. (http://www.springer.com/computer+science/lncs?SGWID=0-164-6-793341-0 )

Las contribuciones serán cuidadosamente revisadas en base a su originalidad, aporte, calidad técnica, y claridad. Los trabajos enviados no deberán haber sido publicados previamente, ni estar en proceso de revisión en otra conferencia o revista. Los autores deberán indicar si consideran que sus trabajos pueden ser compartidos con otros simposios de las 40JAIIO. Todos los trabajos aceptados deberán ser presentados en las Jornadas, y al menos un autor deberá estar registrado en las JAIIO en la fecha indicada abajo. Al menos uno de los autores de los trabajos aprobados deberá estar registrado en la conferencia con anterioridad a la fecha límite.

Para más información, chequear http://www.41jaiio.org.ar/wsegi/

FECHAS IMPORTANTES

- Fecha Límite de Presentación de Trabajos: 30 de abril de 2012
- Notificación de Aceptación: 11 de Junio de 2012
- Fecha Límite para Versión Final e inscripción de un autor: 25 de Junio de 2012

MIEMBROS COMITÉ CIENTÍFICO

- Ivan Arce (Associate Editor of the IEEE Security & Privacy Magazine, Argentina),
- Rodolfo Baader (UBA, ArCert),
- Ing. Carlos Benítez (CITEFA, Argentina, KHU Technologies S.A.),
- Mg. Javier Echaiz (Universidad Nacional del Sur)
- Juan Garay (AT&T Labs - Research)
- Hugo Krawkzyk (IBM - Crypto Research Group)
- Dr. Luis Javier García Villalba (Universidad Complutense de Madrid)
- Felipe Manzano - (Universidad Nacional de Córdoba, Argentina),
- Mara Misto Macias (Banco Central de la República Argentina)
- Hugo Pagola (Maestria en Seguridad Informatica UBA),
- Leonardo Pigñer (BASE4 Security, founder/organizer Ekoparty),
- Patricia Prandini
- Alejandro Russo (Chalmers University of Technology)

CHAIRS

- Paula Venosa (Universidad Nacional de La Plata)
- Ariel Waissbein (Core Security Technologies)

COMITÉ ORGANIZADOR DE JAIIO

- Coordinación General:  Javier Díaz (UNLP) y Claudia Pons (UNLP)
- Coordinación Ejecutiva Alejandra Villa (SADIO)


Publicado por @KFS en www.KUNGFOOSION.com

lunes, 16 de abril de 2012

Concluyó el Cyber Security Government - PERU 2012

El Jueves pasado tuvo lugar en el hotel Swissôtel de Lima, la primer edición del Cyber Security Government - Peru 2012. El evento contó con más de 650 asistentes, y fue todo un éxito! Mis mas sinceras felicitaciones para Roberto Puyó Valladares, y todos los miembros del capítulo peruano de ISSA.

Como había comentado en un post anterior, lo novedoso de este evento fue que tenía un enfoque orientado a seguridad de gobierno, y también a ciberdefensa militar. Fue muy interesante conocer las perspectiva de militares peruanos sobre la seguridad, en particular me gusto mucho la ponencia del Gral. (r) Otto Guibovich Arteaga titulada "La Evolución de la Guerra a la Ciberguerra".

Mi charla se llamó "La Amenaza de los Drones", en donde realice un recuento de las vulnerabilidades conocidas públicamente que poseen los ANT "Aviones No Tripulados" de las fuerzas armadas de EEUU, particularmente los "Predator":


Afortunadamente pude encontrarme con muchos amigos, como la gente de Open-Sec (@John_Vargas @wcu35745 @pITea_security @mvelazco @MauricioUrizar + otros), quienes nos llevaron a degustar las delicias de la comida peruana, con pisco sauer incluído, por supuesto ;-)


Nuestro paso por Perú fue realmente excelente, por lo que espero poder volver próximamente, y con más tiempo! Un fuerte abrazo para todos por allí.



Publicado por @KFS en www.KUNGFOOSION.com

sábado, 7 de abril de 2012

Cyber Security Government en ISSA PERU

ISSA Perú organiza el primer evento Latinoamérica de ciberdefensa denominado “Cyber Security Government Perú 2012”. El evento tendrá lugar el 12 de Abril,  de 8:30 a 19hs en el hotel Swissôtel de Lima.

Lo novedoso del evento, es que esta dirigido exclusivamente al sector gubernamental, con temáticas como hacktivismo, ciberdefensa, ciberseguridad, ciberguerra, etc. Dentro de las charlas inaugurales, se encuentra la del Ministro de Defensa del Perú Sr. Alberto Otárola Peñaranda.

A las 12:15 en la Sala ESET, voy a dictar mi charla "La Amenaza de los Drones", en la cual expondré vulnerabilidades públicamente conocidas en  aviones no tripulados de uso militar. 

A continuación pueden encontrar el programa completo del evento:


Va a ser mi primera vez en Perú, así que espero encontrarme con amigos por allí! Nos vemos.  


MAS INFO:
Podrían asesorar al Gobierno peruano ante ataques de hacktivistas
Perú sería vulnerable a ataques informáticos en una posible ciberguerra



Publicado por @KFS en www.KUNGFOOSION.com

miércoles, 4 de abril de 2012

Concluyó la ACK Security Conference 2012

Con una organización impecable, un nivel técnico de charlas muy bueno, y la increíble calidez del pueblo manizaleño, concluyo la semana pasada la mejor conferencia de seguridad de Colombia.

Pueden encontrar una detallada crónica de los tres días de la conferencia, escrita por Lorenzo "Don Pollon" Martínez, en el blog Security By Default:

- Crónica de la ACK Security Conference: Día 1
- Crónica de la ACK Security Conference: Día 2
- Crónica de la ACK Security Conference: Día 3

Mi charla se llamó "Amenaza No Tripulada", en donde realice un recuento de las vulnerabilidades conocidas públicamente que poseen los ANT "Aviones No Tripulados" de las fuerzas armadas de EEUU, particularmente los "Predator": 


Durante el Lunes y Martes tuvieron lugar los talleres, dentro de los cuales dicté "Metasploit Para Penetration Testers". Les envío un gran saludo a todos los Ninjas que tomaron el curso, y de quienes espero que rápidamente certifiquen el PPT ;-)


Sin lugar a dudas me llevo el mejor de los recuerdos de ACK Security, un evento que llego para quedarse… felicitaciones a los organizadores!! :)


Publicado por @KFS en www.KUNGFOOSION.com

LinkWithin