El tema de la cyberseguridad es recurrente e inagotable. Existe la creencia que hace 35 años los creadores de los espacios digitales abordaron el diseño de la red de redes, pero no tomaron en cuenta su vulnerabilidad. Esta afirmación toma cuerpo cada día, al punto que la prominencia de la figura de los hackers pasó de la singularidad, a una extensa ristra de individuos que deben eximirse de identificarse como comunidad, por los que los “cazatalentos” invierten fortunas con el objetivo de hallarlos.
Los últimos casos más emblemáticos son APT28 y APT29, dos piratas digitales rusos que a través de una operación conocida como “Oso Estepario” se infiltrarían en la base de datos del partido Demócrata de EE.UU. donde sembraron falsos positivos para perjudicar a la candidata Hillary Clinton en beneficio de quien fuera su oponente, Donald Trump.
Casi al final del segundo decenio del siglo XXI las cosas no han mejorado en torno a la capacidad de las corporaciones para defenderse de quienes por dinero o reconocimiento quieren birlar sus cercas de seguridad.
Recientemente el español Antonio Ramos, quien fue conferencista en XXXII Congreso Regional sobre Seguridad Bancaria realizado en Quito, en relación a los bemoles que da la partitura de la Cyberseguridad dijo: Lo peor en internet está por llegar. Y es que las alarmas están puestas en la data de las finanzas mundiales, en los servicios de prestación eléctrica, hídrica, hospitalaria, de
seguros, de identificación, de pensiones y seguridad social. Es tan extenso el teatro de operaciones donde se puede usar la Internet para hacer daño que se han creado dogmas, talleres y simuladores con el fin de prepararse para un despiadado ataque masivo contra nuestros datos.
Cyberseguridad, Hackers y la Doctrina Gerasimov.
Como ejemplos tenemos a la doctrina Gerasimov, creada en Rusia con espíritu militar. Podemos sumar a los Guerreros Digitales de China; hasta hace poco los más arteros filibusteros en el mercado de los hacker, ahora desplazados por los moscovitas.
Sin embargo el mejor ejemplo que deseamos informar es el modelo norteamericano que busca anular los efectos nocivos de Hackers combatiéndolos con Hackers y que está representado en The Virginia Governors Cybersecurity Cup.
El espíritu estadounidense es pragmático y si un enemigo puede ser convertido en aliado; de poco valdrán doctrinas, creencias o principios: Quien sirva a sus propósitos será reclutado. Así de simple.
Copa de Cyberseguridad del Gobernador de Virginia.
Bajo esta filosofía nació la Copa de Cyberseguridad del Gobernador de Virginia, competición en la que sus participantes están inmersos para lidiar con problemas en escenarios diseñados para “modelar los desafíos reales de seguridad informática a través de una gama de categorías que incluye criptografía, análisis de tráfico de red, ingeniería inversa, esteganografía y
mucho más”, de acuerdo a contenido que puede encontrase en www.cyberfoundations.org.
El objetivo de esta convocatoria que podría denominarse como “juegos de guerra, está centrado en el reclutamiento de hackers; que ayuden al gobierno de Estados Unidos a enfrentar a los talentos que están en la primera línea de combate; en otras latitudes y que tiene como blanco dañar los patrimonios digitales de Washington.
La competencia de la Copa del Gobernador de Virginia; tiene una serie de retos que están alojados en una estructura de simulación conocida como NetWars.
NetWars fija los objetivos de los concursantes en temas como endurecimiento del sistema, análisis de paquetes, análisis forense digital, evaluación de vulnerabilidades y mucho más. Pero NetWars también tiene niveles básicos que permiten a los jóvenes demostrar que tienen la aptitud de sobresalir y también les da un fascinante entorno del mundo real para demostrar sus habilidades en http://www.sans.org/cyber-ranges/netwars.
De esa última dirección electrónica extrajimos esta información como uno de los ejemplos de la competición:
DFIR NetWars es un simulador de incidentes lleno de una gran cantidad; análisis forense, análisis de malware, caza de amenazas y desafíos de respuesta a incidentes diseñados; para ayudarle a ganar proficiencia sin el riesgo asociado al trabajar incidentes de la vida real.
Es el único en que proporcionan desafíos; limitados en el tiempo que pueden usarse para probar las habilidades que ha dominado el participante.
También pueden ayudarle a identificar las habilidades que le faltan.
Está diseñado para probar y afinar las habilidades de cada actor; en un ambiente de «bomberos individual o en equipo que permite a los participantes:»
Participar en escenarios de casos interactivos que les enseñan maneras efectivas de resolver incluso los desafíos más complejos.
Obtener las últimas capacitaciones prácticas disponibles de los que responden a los incidentes.
Enfrentar los desafíos más complejos para detener las infracciones de datos y resolver los crímenes.
Aprender en un entorno seguro donde puedan descubrir posibles errores.
Identificar las habilidades que pueden faltar.
Estar preparados para aplicar sus conocimientos cuando ocurre un incidente real.
Terminamos este trabajo con una frase apropiada de Sun Tzu: Cuando se ataca con fuego hay que estar preparado a reaccionar en caso de que las circunstancias cambien.
En el mundo real se crean App, EXE y códigos que se orientan a las necesidades de múltiples.
En lapsos exponencialmente más rápidos hay gente trabajando para desarmar y diseccionar lo que otros arquitectos de datos elaboran.