EnglishSpanish

04/03/2022

Por: prensa UTN

CIBER DETECTIVES- SEGURIDAD INFORMÁTICA: LOS HACKERS DEL BIEN

Las TIC son el principal ámbito donde hoy se desarrollan las relaciones comerciales, sociales y laborales. Dispositivos, como celulares y computadoras, nos conectan con el otro y así las distancias y los tiempos se acortan.

 

En este contexto, aparece la “ingeniería social”, es decir, diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.

 

Esta problemática desvela a los especialistas en seguridad informática, que son como las “fuerzas de seguridad virtual”. Podríamos denominarlos “hackers del bien” porque utilizan sus conocimientos y habilidades para proteger el entorno virtual tanto de empresas, como entes gubernamentales o usuarios comunes.

 

Sobre estos temas consultamos al Investigador, especialista en Ciberseguridad y Hacking Ético, Ing. Gonzalo Carrasco (28), integrante del  Laboratorio de Auditoría y Seguridad de Tecnologías de Información y Comunicaciones, LabAuSegTIC, de nuestra Facultad Regional.

 

El profesional se encuentra actualmente en Bogotá, Colombia, donde planifica quedarse alrededor de 6 meses para tomar luego, quizás, otros destinos en los que ya ha estado, “Voy rotando, ya que la sede central de la empresa donde trabajo está en España, pero tiene otras sedes en EEUU y Colombia”.

 

Forma parte de la empresa Entelgy Innotec Security que cuenta con clientes de renombre internacional. Lo consultan los medios de comunicación masiva y no deja de formarse ya que está estudiando el Máster en Ciberseguridad, impartido por el Campus Internacional de la Universidad Católica de Murcia, en España.

 

A través de WhatsApp le realizamos una entrevista sobre distintas cuestiones relativas a la seguridad informática y al trabajo que realiza un especialista en este tipo de problemática. Además, ahondamos en aspectos personales, como su vocación, sus anécdotas como estudiante y su particular visión sobre lo que implica estudiar Ingeniería.

 

Suplantación de identidad y otras estafas comunes

 

El especialista comenta que “las estafas cotidianas suelen ser de Phishing (un correo electrónico en tu bandeja de entrada indicándote que “ganaste algo”, cuando sólo buscan propagar malware, en el mejor de los casos) y Vishing (llamadas telefónicas donde alguien se hace pasar por un individuo que no es)”.

 

A estas se suman los ataques de Pharming, es decir, cuando un atacante realiza varias comunicaciones con la víctima hasta conseguir el objetivo, “este evento en puntual se observa en casos de extorsión”, puntualiza y agrega: “también, muchas veces observamos que nos llegan páginas web que aunque a simple vista parecen idénticas, realmente no lo son”.

 

Como ejemplo, Gonzalo citó:  https://google.com y https://goоgle.com/ . Se trata de dos dominios idénticos a la vista, aunque diferentes en su esencia. “Con estos últimos, debemos tener un particular cuidado”.

Probamos cliqueando el segundo dominio y nos apareció una notificación de advertencia (ver foto).

 

Una vocación de toda su vida

A partir de los 13 años le llamó la atención el funcionamiento de las PCs, comenzó a programar, por diversión, keyloggers (software que registra lo que se escribe con el teclado).

 

“La curiosidad por saber qué sucedía cuando uno clickeaba sobre un botón de “Enviar”, cómo viajaban esos datos, cómo la máquina los interpretaba, y todo el proceso entre Emisor-Receptor, me deslumbraba, y lo sigue haciendo hoy en día”.

 

Hilarante travesura universitaria

 

Años después, ya como estudiante universitario,  fue coautor de una broma que hoy recuerda entre sus anécdotas de esa  etapa.

 

“Una vez con un grupo de amigos, con los cuales los fines de semana competíamos en desafíos de hacking llamados CTF (Capture The Flag: capturar la bandera) y apostábamos cerveza a ver quién los terminaba primero, tuvimos la idea de crear un honeypot en una clase donde el profesor no asistió. Tuvimos la buena (o mala) suerte de que muchas personas se conectaron, y en el momento anterior en el que intentaban navegar utilizando Google, los redireccionábamos a una web estática creada por nosotros, donde habíamos publicado que la cafetería de la FRM estaba regalando cafés para los que pudieran resolver el acertijo de “Restar 1 al número 1111”, el cual si no recuerdo mal enuncia algo como: “¿Cuántas veces se puede restar 1 a la cifra 1111?”. La respuesta es que solo una vez, ya que en las siguientes restas estarías restando 1 a otros números (1110, 1109,…). La cafetería ese día tuvo un colapso d gente inteligente que lo resolvió, perdón amigos del buffet! (no recomiendo que hagan esto!!!)”.

 

Recuerdos de la vida universitaria

 

Sobre la etapa como estudiante, el joven ingeniero expresó, emotivo:

 

“La etapa en la universidad fue inolvidable, sabés? Conocí una inmensa cantidad de gente estupenda, me dio una apertura mental y profesional que no hubiese obtenido de otra forma. La diversidad que se respira es única, y algo que fue decisivo en mi vida. Te ayuda a descubrir cuál es tu camino. En muchos casos a saber qué te apasiona, y aprender a ser autodidacta con el progreso.”

 

Mención de su amigo y mentor

 

La gratitud y las ganas de seguir aprendiendo, son dos valores que Gonzalo menciona:  “compartir conocimiento constantemente es un eje principal en mi vida. Siempre estaré agradecido con esas personas que estuvieron en mi camino compartiendo sus técnicas y experiencia, y por supuesto a mi gran amigo y mentor Fabián Cuchietti”.

 

El mercado laboral de las y los ingenieros

 

Por último, le solicitamos un mensaje para las y los jóvenes que gustan de la informática pero que tienen ciertos prejuicios respecto a las Ingenierías:

 

“El mercado laboral para un ingeniero es sin lugar a duda un mar de ofertas, así como lo es el de la ciberseguridad. Si tenés dudas, estás indecisa o indeciso, con pocas ganas de estudiar porque tal vez pensas que es algo sumamente largo y difícil una ingeniería, déjame decirte que si algo es importante para vos, entonces tenés que intentarlo, incluso si el fracaso es probable. La recompensa al esfuerzo no sólo la vas a ver al final del camino, sino en el día a día, con cada mejora a nivel personal que vas a adquirir, con cada persona que (te garantizo) vas a conocer, con cada experiencia vivida, con todo eso y más; y que únicamente te lo puede dar el ambiente universitario. Mi opinión es que la mejor forma de tener éxito en el mundo digital en el que vivimos hoy por hoy es fallar la mayor cantidad de veces posible, siempre por haber intentado una y otra vez hacer algo que al principio lo veíamos imposible. Realmente sólo la perseverancia y determinación son todopoderosas, y claro que no hay inversión más rentable que el conocimiento”.

 

 

 Sobre las compras online

“Sería mentir descaradamente si decimos que “todas las compras son seguras”, ya que ninguna lo es. Pero también es cierto que las tiendas online más reconocidas del mercado ofrecen una compra online con un alto grado de seguridad, para garantizarle al usuario final la tranquilidad de que está siendo “protegido”. Vivimos en una era digital donde la reputación es igual o más importante que el producto ofrecido, y es por ello que siempre como demandantes o compradores, debemos tener en cuenta qué tan confiable es el negocio donde vamos a realizar nuestra transacción”.

 

Cinco puntos a tener en cuenta al momento de realizar compras online:

  1. Estar conectados a tu propia red
  2. Verificar que la página web posea el candado de seguridad HTTPS
  3. Elegir una tienda online de confianza.
  4. Consultar con una tercera persona que entienda de tecnología (familiar, pariente, amigo) si tenés dudas sobre la confiabilidad para realizar tu compra.
  5. Mantener tu cámara web (en el caso de que tengas) siempre cubierta con un filtro.

 

Investigación en la UTN FRM

 

Gonzalo se desempeña dentro del Laboratorio de Auditoría y Seguridad Informática, LabAuSegTIC, de ciberseguridad y hacking ético.

 

Este grupo de investigación presta servicios a empresas con el fin de disminuir la probabilidad de intrusión que pueda darse por parte de usuarios maliciosos y también trabaja en investigaciones relacionadas a la seguridad del usuario final, es decir, a cualquier persona que utilice un teléfono celular para sus tareas diarias.

 

El advenimiento de nuevos ataques informáticos ahonda la polémica de que los organismos públicos no están securizados de manera correcta.

 

“Junto con la Secretaría de TIC de la Facultad trabajamos arduamente para brindar un grado elevado de seguridad, y reducir las probabilidades de éxito para los ciber atacantes”.

 

Una de las últimas investigaciones busca explicar y mitigar vulnerabilidades típicas presentes en entornos Windows a nivel local, así como también en sistemas Linux. La investigación más reciente abordó las técnicas de explotación web sobre cómo hace un atacante para comprometer páginas web de diversa índole y rubro. “Ahora mismo estamos trabajando en formas de bypassear (pasar por alto) WAFs (firewalls de aplicaciones web) que más se utilizan en el mercado hoy en día”.

 

El LabAuSegTIC está integrado por ingenieros y alumnos becarios que abordan las siguientes línea de Investigación:

 

  • Seguridad en el Software y en el desarrollo dirigido por Modelos (Alberto Alejandro Cortez)
  • Trazabilidad y Modelado (Carlos Alejandro Martínez)
  • Ciberseguridad y Hacking Ético (Gonzalo Carrasco)
  • Planes de Seguridad TIC (Alejandro Vazquez)
  • COBIT (Carlos Enrique Troglia)
  • Auditoría de TIC (Bruno Roberti)
  • Seguridad y auditoría en Gamificación (Federico Brest)

 

Contactos: avazquez@frm.utn.edu.ar , cortezalberto@gmail.com

Teléfono Móvil 261 6503396

 

Fotos- Epígrafes

-Gonzalo Carrasco con su familia y amigos

-Demostración de un chat falso de wsp (una de las ciber estafas que existen),realizado por Gonzalo y cuyo QR linkea el sitio de la Facultad

-Imagen de notificación de Google

 

Nancy Sabatini- Prensa UTN FRM

Compartir:

Extensión

ENVIANOS TUS PROYECTOS PARA CREAR NUEVOS CURSOS DE CAPACITACION