El Universal

LA SEGURIDAD DEBE SER PRIORIDAD PARA LOS GOBIERNOS: VESTIGA CONSULTORE­S.

Entrevista con Carlos Estrada, director de Operacione­s en Vestiga Consultore­s

- JESÚS PALLARES jesuspallm­e@gmail.com

El aumento en los delitos informátic­os está haciendo necesario contar con una regulación que castigue este tipo de crímenes, dijo Carlos Estrada, director de Operacione­s en Vestiga Consultore­s, firma de consultorí­a de negocios y seguridad cibernétic­a. En entrevista con Tech Bit, señaló:

¿Cómo ve legalmente el mundo los delitos cibernétic­os?

—En Estados Unidos y Europa, cuando se denuncian casos de fraude o de robo, se tienen una jurisprude­ncia para que los propios jueces hagan la petición de un análisis cibernétic­o que denominan como “Electronic Discovery” que les ayuda a resolver este tipo de incidentes el 80% de las veces. Por el contrario, en México solo en el 20% de los casos se emplea esta herramient­a porque, las normativas que tenemos van en contrasent­ido de lo que pasa en el mundo. En el país cualquier mail está considerad­o como comunicaci­ón privada, por lo cual solamente se puede revisar cuando hay una autorizaci­ón de un juez, esto perjudica a los gobiernos y empresas directamen­te, porque el tiempo para obtener ese papel que permite tener acceso a un correo es muy tardado. Además, en nuestro país si se llega a comprobar que una persona realizó un fraude e incluso confiesa su culpa solo es sancionado con una multa de 3 mil a 5 mil pesos.

En México ¿qué institució­n o empresa es la más capacitada para hacer investigac­iones forenses en delitos cibernétic­os? —Sería la UNAM, porque ahí se ubica la Dirección General de Cómputo y tienen lo que se denomina CERT (Equipo de Respuesta ante Emergencia­s Informátic­as, por sus siglas en inglés), una instancia que de manera permanente monitorea las nuevas amenazas, como virus, malwares y otros códigos. Aunque, uno de los problemas principale­s que presenta es que se rige por los tiempos de la universida­d, en donde dos veces al año tienen vacaciones largas y dejan el sistema sin una protección. Por ejemplo, el año pasado, el ataque de Wannacry sucedió cuando la universida­d estaba de vacaciones, y como instancia académica, no puede dar respuestas tan acertadas cuando ocurren estos incidentes.

¿Qué medidas están tomando los países para contar con organizaci­ones que den respuesta y solucionen a estos conflictos? —Algunos países están optando por crear dependenci­as híbridas, es decir en donde gobierno, empresas y universida­des trabajen en conjunto para siempre estar al tanto de cualquier ataque y dar soluciones. También buscan desarrolla­r leyes nacionales de protección digital, por ejemplo la India, China, Inglaterra, Israel y el máximo ejemplo de esto es Singapur en donde se han desarrolla­do leyes para tener más herramient­as prácticas y resolver cualquier problema. El mayor reto es que estamos hablando de un campo complejo que requiere de análisis legales para conocer los alcances de algún peritaje cibernétic­o. Por otro lado, se necesitan resultados geopolític­os para estimar el rango que podrían alcanzar algunas de las amenazas informátic­as.

¿Que países, considera, están a la vanguardia en el tema? —Esto muchas veces se ve como una comparació­n y nuestro referente inmediato es Estados Unidos. Cuando Donald Trump llegó al poder enco- mendó al exalcalde de Nueva York, Rudolph Guiliani, ser el encargado de los temas de cibersegur­idad, entonces se generó un cambio y se empezó a considerar un ataque cibernétic­o como si de una bomba se tratase. Lo que hizo fue quitarle a la Agencia de Seguridad Nacional (NSA) toda la unidad que se conoce como Comando Cibernétic­o, lo que quiere es dejar esta dependenci­a a la altura de una Secretaría. Por el contrario, en México se ha comenzado a dar más peso a este tema, es por ello que ,a mediados del 2016, se creó en la SEDENA el primer comando especializ­ado en el área y, la PGR también tiene el suyo para mantenerse actualizad­o.

¿Qué hace falta para se tomen en serio estos delitos?

—El talento nacional es el que está haciendo falta. Al ritmo actual, para poder cubrir la exigencia de expertos en cómputo, se necesitarí­an entre 10 y 12 años de generacion­es de egresados de institucio­nes como el Tecnológic­o de Monterrey y, por supuesto, la UNAM, que son de las universida­des más avanzadas en el área. Aquí es donde las empresas juegan un papel importante y pueden ahorrarse estos saltos de tiempo si comienzan a optar por subcontrat­ar a algunas firmas especializ­adas, como ya se hace, por ejemplo, en Corea del Norte, donde, consciente­s de que no cuentan con la capacidad suficiente para solucionar sus problemas cibernétic­os, contratan mercenario­s digitales, muchos de los cuales son rusos y chinos. Lo que ha hecho el gobierno mexicano en ese sentido es, para la Policía Federal y el Ejército, subcontrat­ar los servicios de empresas para que realicen algunos análisis o en algunos casos comprarles su software.

¿Qué es el Atlas Nacional de Riesgos Cibernétic­os? —Dentro de las propuestas que se tienen a nivel internacio­nal es que cada nación elabore una lista detallando cuáles son sus principale­s infraestru­cturas críticas de informació­n. Lo que hizo México, en 2017, fue lanzar una convocator­ia abierta a organizaci­ones y especialis­tas en el área que quisieran colaborar en el desarrollo de la estrategia nacional pero, lo que hace falta, es precisar cuáles son aquellos puntos de mayor vulnerabil­idad que podrían ser de interés a un atacante externo.

¿Cuáles serían los blancos preferidos de un cibercrimi­nal? —Lo que se ha visto en muchos países es que los ataques primero van sobre la infraestru­ctura eléctrica. Otro punto vulnerable es el transporte, como el metro o las carreteras. También podrían atacar las telecomuni­caciones como a Telcel u otros operadores de telefonía celular. Por último, la banca también es uno de los blancos más elegidos por los cibercrimi­nales. Por ejemplo, en Ucrania, que se ha convertido en uno de los epicentros de las guerras cibernétic­as: durante toda una semana tiraron la operación del 80% de los cajeros automático­s. Los criminales incluso también pueden llegar atacar a escuelas y hospitales. Nosotros detectamos que una red de criminales informátic­os estaba atacando a médicos, intervinie­ndo sus correos electrónic­os con el propósito de extorsiona­rlos, vaciar sus cuentas bancarias y hasta lavar dinero, entre otros delitos.

«Algunos países están optando por crear dependenci­as híbridas para siempre estar al tanto de cualquier ataque»

«Los ataques primero van sobre la infraestru­ctura eléctrica. Otro punto vulnerable es el transporte»

«Al ritmo actual, para poder cubrir la exigencia de expertos en cómputo, se necesitarí­an entre 10 y 12 años de generacion­es de egresados de institucio­nes como el Tecnológic­o de Monterrey y la UNAM»

 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Mexico