{"id":1249,"date":"2013-06-24T15:27:27","date_gmt":"2013-06-24T15:27:27","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=1249"},"modified":"2015-07-02T14:22:39","modified_gmt":"2015-07-02T14:22:39","slug":"curso-sobre-aspectos-tecnicos-en-gestion-y-manejo-de-incidentes-de-seguridad-ciberneticas","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2013\/06\/24\/curso-sobre-aspectos-tecnicos-en-gestion-y-manejo-de-incidentes-de-seguridad-ciberneticas\/","title":{"rendered":"Curso sobre Aspectos T\u00e9cnicos en Gesti\u00f3n y Manejo de Incidentes de Seguridad Cibern\u00e9ticas"},"content":{"rendered":"<p>A finales del 2012 m\u00e1s espec\u00edficamente entre el 12 y el 16 de noviembre de 2012 se llev\u00f3 a cabo un <strong>\u201cCurso sobre Aspectos T\u00e9cnicos en Gesti\u00f3n y Manejo de Incidentes de Seguridad Cibern\u00e9ticas\u201d<\/strong>, \u00a1qu\u00e9 t\u00edtulo! La misma se desarroll\u00f3 en las instalaciones del Ministerio Publico, fue organizada por la CSIRT en convenio con la OEA\/CICTE<\/p>\n<p>El curso fue desarrollado por expertos en la materia, quienes vinieron de la mism\u00edsima CIA seg\u00fan la presentaci\u00f3n de perfiles; el disertante de piel oscura, fornido, camisa y corbata, porte elegante\/serio, la pinta era convincente _ se esperaba una disertaci\u00f3n magistral_.<\/p>\n<p>Cada participante sentado frente a una m\u00e1quina, se puso a disposici\u00f3n de todos auriculares para la traducci\u00f3n de la charla, la cual se llev\u00f3 acabo exclusivamente en Ingl\u00e9s.<\/p>\n<p>En la presentaci\u00f3n se habl\u00f3 de las MAC address, ip config, ping, entre otras cosas muy b\u00e1sicas. La herramienta \u201cdestacada\u201d tratada en el primer d\u00eda fue <strong>Ca\u00edn y Abel<\/strong>, en teor\u00eda lo usan los del Servicio Secreto en sus tareas de seguridad. Adjunto informaci\u00f3n sobre el software en Wikipedia <a href=\"http:\/\/es.wikipedia.org\/wiki\/Ca%C3%ADn_y_Abel_(software)\">http:\/\/es.wikipedia.org\/wiki\/Ca%C3%ADn_y_Abel(software)<\/a><\/p>\n<p>Todo bien pero, lo que particularmente me sorprendi\u00f3 fue el nivel de los participantes. He visto: Ingeniero agr\u00f3nomo, abogados, t\u00e9cnicos de redes, t\u00e9cnicos de computadoras por citar algunos perfiles no precisamente t\u00e9cnicos (como en algunos peri\u00f3dicos dec\u00edan, <em>&lt;&lt;este grupo de expertos &gt;&gt;<\/em>) y ni hablar de gente de la polic\u00eda y alg\u00fan que otro militar, algunos evidenciaban y te encandilaban con ellos, en su pecho, decenas de condecoraciones, pero de la mayor\u00eda (no todos obviamente) dudo de su capacidad e idoneidad inform\u00e1tica de experto, pues me consta que para acceder al \u201ccommand\u201d del Windows, a algunos les cost\u00f3 encontrar la manera y peor, algunos quedaron sorprendidos al hacer solamente \u201cping\u201d a alg\u00fan sitio!!<\/p>\n<p>Este tipo de cursos para que sea provechoso deber\u00eda estar enfocado y dirigido m\u00e1s seriamente a grupos realmente de expertos con amplios conocimientos t\u00e9cnicos (y con experiencia probada) y que est\u00e9n inmiscuidos de verdad en la seguridad de la informaci\u00f3n p\u00fablica y no solamente \u00a0<span style=\"text-decoration: underline;\">figuretis!<\/span> Aunque creo que todo empieza por qui\u00e9nes est\u00e1n a la cabeza de estas organizaciones y grupos de \u201cexpertos\u201d<\/p>\n<p>Para que sea \u00fatil se deben tomar medidas a tiempo, y no dejar ser absorbido y acaparados por un grupo peque\u00f1o de individuos (muchos pol\u00edticamente colocados en esos lugares) que \u201cengordan\u201d su foja de conocimiento quiz\u00e1s, pero que no precisamente lo usan para el bien p\u00fablico como es o deber\u00eda ser la finalidad! Capaz ni est\u00e9n en lugares claves para ello, ni sus conocimientos sean lo suficientes; sea cual sea la respuesta es hora de que se tome esto enserio.<\/p>\n<p>En teor\u00eda cada uno de los perfiles fue \u201cverificado y aprobado\u201d por los del servicio secreto en su af\u00e1n de seguir un \u201cprotocolo de seguridad\u201d pero, deber\u00edan incluir en ese protocolo tambi\u00e9n la inspecci\u00f3n\/an\u00e1lisis de conocimientos t\u00e9cnicos.<\/p>\n<p>No dudo que este tipo de capacitaci\u00f3n \u201ccerrada\u201d sea beneficiosa y muy importante para la tan ansiada seguridad de la Internet en Paraguay, con \u00e9nfasis en los sitios web de p\u00e1ginas del estado, pero, se debe encarar de una manera m\u00e1s seria y seleccionar correctamente a cada participante y que no solo prime el amiguismo.<\/p>\n<p>Muchas entidades del estado fueron excluidas _por alguna raz\u00f3n_, y representantes del sector privado y la ciudadan\u00eda los grandes ausentes, acaso \u00bfa sabiendas que ser\u00eda solamente _una vez m\u00e1s_ algo meramente medi\u00e1tico? _no muy productivo que digamos_<\/p>\n<p>Estemos atentos y hagamos el seguimiento desde afuera, porque qui\u00e9rase o no, o todos seremos los beneficiados o bien los perjudicados en temas tan profundos e importantes como es la seguridad en Internet de la informaci\u00f3n p\u00fablica b\u00e1sicamente y\/o con relaci\u00f3n a lo incidentes cibern\u00e9ticos.<\/p>\n<p>Lic. Fabi\u00e1n Riveros<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A finales del 2012 m\u00e1s espec\u00edficamente entre el 12 y el 16 de noviembre de 2012 se llev\u00f3 a cabo un \u201cCurso sobre Aspectos T\u00e9cnicos en Gesti\u00f3n y Manejo de Incidentes de Seguridad Cibern\u00e9ticas\u201d, \u00a1qu\u00e9 t\u00edtulo! La misma se desarroll\u00f3 en las instalaciones del Ministerio Publico, fue organizada por la CSIRT en convenio con la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":969,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1],"tags":[34,35,18,33],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/1249"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=1249"}],"version-history":[{"count":4,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/1249\/revisions"}],"predecessor-version":[{"id":1371,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/1249\/revisions\/1371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media\/969"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=1249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=1249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=1249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}