Expertos del IPN, entre los 5 mejores de la OEA en ciberseguridad tras simular en 21 países una «guerra cibernética»
Cyberex es un ejercicio de “guerra cibernética” convocado por la Organización de Estados Americanos (OEA) que contó con 45 participantes registrados de 21 países y en el cual el equipo del Laboratorio de Ciberseguridad (CiSeg) del Centro de Investigación en Computación del Instituto Politécnico Nacional (CIC-IPN) obtuvo la quinta posición.
Se trata de un ejercicio entre Estados miembros de la OEA, y algunos invitados, diseñado para servir como entrenamiento y probar las capacidades de los participantes en el control de intrusión y la reacción ante ataques cibernéticos similares a los que ocurren en el mundo real.
La ciberseguridad se ha transformado en una necesidad fundamental para resguardar la información de personas, empresas, organizaciones e incluso de los países; por ello la OEA implementa varias iniciativas para desarrollar capital humano y robustecer esas capacidades en la región.
Como parte de su labor y en conjunto con el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), ambos de España, organizaron la primera edición de la Cyberex Internacional.
Durante una sesión de ocho horas cada equipo tuvo un espacio para conseguir la mayor cantidad de retos o banderas, una de las reglas era no atacar el escenario de los otros participantes.
El CiSeg del CIC-IPN colabora con la OEA al ofrecer capacitación a diferentes entidades gubernamentales, principalmente de Centro América, a partir de esa relación, la OEA los invitó a participar en el ejercicio. Esta característica resalta más el logro de los politécnicos ya que se trata de una instancia meramente académica que no realiza esta tarea de forma cotidiana.
Cuando se habla de respuesta a incidentes es necesario precisar que un ‘incidente’ refiere a un conjunto de ataques exitosos que llegan a un objetivo en particular, el cual puede ser: sacar a alguien de línea; robar, manipular o falsificar información; denigrar la imagen de alguna instancia de gobierno u organización, por citar algunos ejemplos.
En ese sentido los miembros de CiSeg consideraron que el ejercicio fue muy completo ya que se diseñó para evaluar la capacidad técnica de los participantes en criptografía, comunicaciones, sistemas operativos, aplicaciones, programación entre otros temas. Los equipos debían tener integrantes expertos en cada una de esas especialidades y contar con una buena estrategia y coordinación para enfrentar los retos.
La mayor parte de los miembros del equipo del CiSeg son estudiantes de maestría o doctorado y algunos egresados del CIC-IPN, no tienen como labor cotidiana conocer o utilizar algunas herramientas de ciberseguridad por lo que el arranque fue lento, pero de acuerdo al doctor Eleazar Aguirre, jefe del CiSeg, la ventaja de su equipo es que tiene una estructura de razonamiento hacia la investigación. “Quizá no conocemos totalmente las herramientas y tardamos un poco más en responder, pero proponemos soluciones mucho más complejas que alguien que no está capacitado para presentar una propuesta de diseño, sino más bien las ejecutan’.
El CiSeg participó en el ejercicio con el propósito de evaluar capacidades y dar una muestra de lo que puede hacer el laboratorio ante los tipos de prueba a los que se les sometió, comenta el jefe del CiSeg: “Estamos contentos y los estudiantes que participaron se llevan esta experiencia que difícilmente otro estudiante puede tener, como profesor es satisfactorio ver cómo reaccionan tus alumnos ante este tipo de escenarios, con base en el conocimiento que tú procuras impartir en las clases”.
Es importante aclarar el por qué en un evento de ciberseguridad los equipos deben realizar ‘ataques’, aquí la explicación del doctor Aguirre Anaya: “la seguridad tiene dos caras, está la parte ofensiva y la parte defensiva, para que tu defiendas tienes que saber cómo se ataca, es prácticamente imposible que puedas defenderte ante algo desconocido. A lo mejor defiendes una parte y te están atacando por otra, debes de tener claro cuál es el proceder y las posibilidades tecnológicas que puede tener tu contraparte”. (Agencia ID)