• hace 4 meses
Acompáñanos en está nueva emisión de "En el Mapa" a conocer a fondo sobre la ciberseguridad, para ello contaremos con los ingenieros en informática, Julio Baudí y Eduardo Rivero, quienes nos explicarán los diferentes métodos defensivo y ofensivo utilizados para proteger todos los datos e información de la red.

Síguenos:

@VTVcanal8

THREADS: @vtv_canal8
MASTODON: @VTVCANAL8
X y TELEGRAM: VTVCanal8
Instagram: @VTV_Canal8
WhatsApp: VTV | Noticia
TIK TOK: @VTVCanal.8
Facebook: VTVCanal8
Youtube: La Noticia VTV
Youtube: Venezolana de Televisión
Dailymotion.com/VTV

Category

🗞
Noticias
Transcripción
00:00En el mundo todo cambia, incluso la guerra. Ya la concepción tradicional de la guerra
00:08no basta para entender las condiciones actuales del siglo XXI.
00:16La tecnología avanza a un ritmo vertiginoso. Todas las generaciones viven en un impulso
00:22por tratar de mantenerse al día. La era de la expresión última hora está dando lugar
00:28a otro tipo de frases. Una cantidad abrumadora de información se actualiza minuto a minuto.
00:34Personas, instituciones públicas y privadas y estados se ven necesitados de aumentar sus
00:42niveles de seguridad en el cyberspacio para estar al tanto de las debilidades, fortalezas,
00:48oportunidades y amenazas. Hoy en El Mapa conoceremos más de ciberseguridad, ciberguerra
01:08y ciberdefensa en el mundo. Los especialistas en informática diferencian los conceptos
01:14de ciberseguridad y los relacionados con el mundo de la guerra. Para ello consultamos
01:20a dos ingenieros informáticos, Eduardo Rivero, investigador y docente universitario en su
01:25área y a Julio Baudí, consultor de seguridad e informática forense. El ciberespacio es
01:31el conjunto, es un mundo paralelo al mundo real. Es el mundo informático que está interconectado
01:39en cuanto a la telecomunicación. Es lo que hacemos a diario, pero de manera digital.
01:43Ese es el ciberespacio, lo pudiéramos definir de esa forma. Entendiendo esto, podemos ver
01:48que las redes sociales están dentro de ese mundo también y tienen un gran impacto hoy
01:52en día. Se calcula que el impacto de las redes sociales es entre un 30 y un 35% de
01:59impacto por su grado de utilización. Entonces hay que aclarar, porque existe la confusión
02:04de que la ciberguerra es por las redes sociales. No, eso no es la ciberguerra. La ciberguerra
02:09es el uso de la informática para la guerra, es otra cosa. Pero también puede complementar
02:15con el ataque a través de las redes sociales. Entonces es vital que el pueblo se ilustre,
02:21el pueblo se eduque en temas de prevención en todos los órdenes, ya sea de la ciberseguridad
02:26en general, como también de las redes sociales para prevención general. El concepto de ciberseguridad
02:32lo podríamos definir como el conjunto de procedimientos, técnicas o métodos con el
02:38cual o mediante el cual se busca proteger toda la data y toda la información en la
02:45red, en toda la infraestructura de la red. Las ciberseguridades son las medidas defensivas,
02:51ofensivas que tomamos, ya sea de forma personal, empresarial, gubernamental. Todas las medidas
02:57que nosotros tomamos en internet preventivas para que algo no nos ocurra, ya sea como empresa,
03:02ya sea como persona, eso es ciberseguridad. Palabras más, palabras menos. Es importante
03:07que de una vez agreguemos el tema de ciberdefensa, de gran diferencia. Mientras que la ciberseguridad
03:13es preventiva a cuidar algo, la ciberdefensa es preventiva y defensiva, ataca. Entonces
03:21cuando hablamos de los aspectos de ciberdefensa, estamos hablando de los aspectos preventivos
03:26y los aspectos de defensa como tal desde el punto de vista cibernético. La ciberseguridad
03:31es un tema más preventivo en todo el explotador de la palabra. Como todas las cosas, la ciberseguridad
03:37es un ámbito de acción humana que ha evolucionado en el decurso de la historia, pero su evolución
03:42es cada vez mayor en los años recientes. Porque en Venezuela es otra historia. En el
03:49caso de la evolución, ha sido, mira, yo creo que nosotros podemos decir, más allá de
03:56lo que ocurrió en el 60, la evolución del 70 y todo esto que ya aparece en internet,
04:01el aspecto más interesante de la evolución de la ciberseguridad y ciberdefensa son los
04:05saltos tecnológicos que están ocurriendo. En pocas palabras, hemos avanzado en 10 años
04:10lo que en 50 años no lo habíamos hecho. Y a medida que pasa el tiempo, avanzamos en
04:15un año en tecnología de lo que anteriormente, fíjate que apenas hace un año, hace apenas
04:21un año, empezamos a hablar de la inteligencia artificial. Si ahorita nos ponemos a hablar
04:25de lo que existe en inteligencia artificial, con apenas un año encontraríamos N cantidad
04:29de inteligencia artificiales, con N cantidad de capacidades que tiene, y entre esas capacidades
04:36son las capacidades de ataque y defensa que tienen este tipo de herramientas. Entonces,
04:40bueno, cuando hablamos de evolución, estamos hablando que a medida que pasa el tiempo,
04:44esos saltos evolutivos pueden ser extraordinarios. Ya de por sí, nosotros hemos observado que
04:48cada tres meses cambiamos de tecnología. Ejemplo más claro es el teléfono móvil,
04:54es donde se presenta más este tipo de eventos. En términos didácticos, ¿esa evolución
05:00se puede entender mejor si la agrupamos en etapas? Yo lo defino en cuatro etapas, o cuatro
05:08sub áreas de la ciencia informática como son, o de la ciencia de la ciberseguridad
05:13como lo son el soporte técnico, que es la mejoría del equipo, de los equipos como tal,
05:21y el mantenimiento de los equipos. La programación, que pudiéramos decir que es similar a decir
05:27informática, cuando hablamos de informática, pudiéramos estar hablando de programación,
05:31es la mejoría de las aplicaciones y de los sistemas permanentemente de esos equipos,
05:38del funcionamiento de esos equipos, de la lógica. Las redes, que es la interconexión
05:43entre todos esos dispositivos, la red de redes, el intranet, etc., red alámbrica, red inalámbrica,
05:51y posteriormente la ciberseguridad, que es lo más nuevo, debido a que una va en progresión
05:57con la otra, ya que una va surgiendo con la otra, porque una vez que tú tienes el equipo,
06:04lo creaste, tienes que buscar mejorarlo, entonces esa mejoría es soporte técnico y también
06:09esa mejoría es lógica, mejor funcionamiento de los programas. Luego de eso tienes la conexión,
06:19porque todo el mundo se interconecta a cualquier distancia local o en el mundo, pero entonces
06:24también generas un espacio para la delincuencia o para la posible delincuencia, tienes que
06:28atacarlo con medidas de seguridad, que estaríamos hablando entonces de ciberseguridad.
06:33En el mundo, la carrera por ofrecer una mayor seguridad implica la necesaria colaboración
06:38entre las naciones del mundo, debido a la importancia de brindar un ecosistema cibernético
06:44seguro para todos los usuarios. Al regreso de la pausa, importancia de la ciberseguridad
06:52y elementos diferenciadores de la guerra y de la defensa en el ámbito cibernético.
06:58La poca cautela en el ciberespacio, así como no darle la importancia que merece, puede
07:03tener elevados costos económicos, materiales y de toda índole.
07:08Bueno, la importancia del ciberespacio es total, es vital, debido a que la informática
07:13es trascendental, como también lo es, las telecomunicaciones, lo son las telecomunicaciones,
07:18se dice que las telecomunicaciones junto al petróleo y al transporte son los sectores
07:23más estratégicos de las naciones, se cataloga de esa manera, entonces evidentemente que
07:28la informática y las telecomunicaciones que van de la mano, porque son trascendentales,
07:33son vitales, ya que son trascendentales centrales, porque todo se va automatizando, la población
07:39va utilizando día a día las aplicaciones, la informática, el internet, están conectados,
07:43como también lo están las instituciones, y eso hace que haya un cierto grado de vulnerabilidad
07:50tanto a la seguridad de información, o la seguridad de datos de las personas, como también
07:55de las instituciones y de la nación en general, entonces se vuelve un tema de estrategia nacional,
08:03debido a que pudiera el enemigo, el adversario de nuestra nación, sea quien sea, cual factor
08:11que sea, pudiera utilizar estas vulnerabilidades para generar ataques hacia la población,
08:16como de hecho se ha venido realizando ya, hay pruebas de ello, hay demostraciones, como
08:21se hizo en el paro petrolero, se saboteó todo el celulo informático desde el exterior,
08:26por ejemplo, o como se ha hecho recientemente, el año pasado hubo también un ataque fuerte
08:30al Banco de Venezuela que duró aproximadamente entre 3 a 5 días, donde los usuarios no podían
08:35tener acceso a la plataforma, entonces bueno, son ejemplos que hay de muchos otros.
08:39En la importancia que tiene la ciberseguridad y la ciberdefensa, porque son dos conceptos
08:44totalmente diferentes, tiene que ver, en el caso de las empresas, el tema reputacional,
08:49el tema del costo, costo social, costo financiero, todo eso es el tema que envuelve a las empresas,
08:55en el caso de la ciberseguridad, bueno, comenzando por el riesgo físico que podamos tener, porque
09:00podemos ser manipulados a través del entorno de internet y que esto pueda provocarnos un
09:05daño más allá del social también y económico o financiero que podamos tener. Entonces,
09:10tiene una importancia a nivel gubernamental, bueno, todo lo que es la parte de defensa
09:15de las infraestructuras críticas del Estado, que es un factor determinante, pero cada quien
09:19desde su perspectiva, ya sea empresa, ya sea gubernamental, ya sea personal, está orientado
09:25a minimizar el impacto de lo que en ellos se pueden provocar.
09:31Ya que la ciberseguridad se caracteriza por la capacidad para prevenir posibles situaciones
09:36críticas, requiere de un alto grado de cooperación en instancias internacionales.
09:42Si lo vemos desde el punto de vista de cooperación internacional, también pudiéramos ver que
09:50es muy bonito el tema de la informática, las telecomunicaciones y la ciberseguridad
09:54y la ciberdefensa. ¿Por qué? Porque a pesar de las diferencias ideológicas, de las diferencias
09:59políticas, de las diferencias internacionales, es totalmente armónico cooperar entre naciones,
10:07porque la tecnología da para eso y da para más. Entonces, por ejemplo, existen los CER,
10:11los llamados CER, que son los equipos de respuesta de emergencia de incidentes telemáticos,
10:16y ya a pesar de que no se promueve y no se divulga tanto, ya existen convenios en los
10:22cuales se cooperan. Estos organismos desde España, Estados Unidos, Venezuela, todos
10:27nos cooperamos porque la parte técnica lo permite. Entonces, eso hay que potenciarlo,
10:34eso hay que masificarlo, hay que expandirlo y para concretar la idea con respecto a lo
10:41que venimos conversando de la visión, de la estrategia, bueno, hay que desarrollar
10:46mucho más lo que es la ciberseguridad y la ciberdefensa para que el pueblo tenga cada
10:51vez más garantía de su seguridad y su desarrollo.
10:55Colaboración. Cooperación. Palabras claves para un mundo ciberespacial cada vez más
11:02interconectado. Bueno, no solamente debe ser, es necesaria,
11:08es fortuita, no hay para donde... tenemos que hacerlo, tenemos que unificar criterios,
11:13porque un país, por muy desarrollado o no que sea, tiene una serie de criterios científicos
11:20y da una serie de prioridades de acuerdo a su país. Entonces, intercambiar datos entre
11:24naciones para comparar los hallazgos realizados y el alcance de esos hallazgos definitivamente
11:32es algo que tiene que ocurrir. No hacerlo es prácticamente crónica, como
11:36decimos aquí en Venezuela, de una muerte anunciada. Conviene obtener para cada caso un análisis
11:43de debilidades, fortalezas, oportunidades y amenazas, para conocer cuáles son las vulnerabilidades,
11:51limitaciones, riesgos, potencialidades y desafíos. Si quisiéramos verlo como una situación de
12:00oportunidades y amenazas y debilidades y fortalezas, tendríamos que ver la parte técnica, desde
12:09el punto de vista técnico, cómo funcionan los sistemas. Hay vulnerabilidades técnicas
12:15que ya traen de por sí mismos, porque somos seres no perfectos y nosotros somos los que
12:21creamos los sistemas. Entonces, dejamos brechas que no conocemos. Ahí se habla de vulnerabilidades
12:29tipo día cero, malware, virus maliciosos, etcétera, que son infinidad de cantidad,
12:37como por ejemplo spyware, que son virus espías que se insertan en las máquinas. También
12:43tenemos lo que se denomina phishing, que es muy conocido. Son técnicas de ingeniería
12:50social que se utilizan de diversas maneras. De repente desmonto un portal web falso, de
12:57Facebook por ejemplo, y pudiera verse como que es real, pero lo que estoy es buscando
13:01la información de tus datos y de tu contraseña para hackear tu cuenta y dedicar eso luego
13:09a fines delictivos, por ejemplo. Pero a nivel de nación también pudiera ser. Si el ataque
13:15al banco de Venezuela del año pasado hubiese tenido éxito, lo que estábamos buscando
13:19era extraer la data y con la data que no hubiesen hecho, hubiesen hecho transferencias, por
13:23ejemplo, hubiesen estafado a un montón de gente. En Venezuela hay dos fortalezas que
13:28yo tomo más en consideración. La primera gran fortaleza que tiene en el mundo y Venezuela
13:34es que sí hay personal capacitado. Esa es una fortaleza impresionante que podemos tener
13:39allí. Entonces tenemos el personal, ya sea público o privado, sí existen los recursos
13:45para cumplir las misiones de ciberseguridad y ciberdefensa a todos los niveles, pero tenemos
13:51una gran debilidad, y en los países latinos y Venezuela no se escapa en este sentido,
13:56que es el tema de los aspectos de idiosincrasia y los aspectos culturales orientados al tema
14:01de lo que se llama el buen uso de la seguridad, y sobre todo en el mundo cibernético. Entonces
14:11esa sería la más grande debilidad. Tú vas a ver que en Venezuela hay mucha tecnología
14:16de seguridad perimetral, cibernética, hay personal calificado para realizar todas las
14:22tareas que se les conviene, pero los mayores incidentes se presentan en Venezuela, específicamente
14:27hablo porque estamos en Venezuela, en personas desinformadas. Entonces te das cuenta que
14:32el problema no es el profesional, el problema no es la tecnología ni los recursos, sino
14:36una falta de cultura de la seguridad de la información. Entonces esa es la debilidad,
14:41empresa, gobierno, nación, que tú puedas colocar, que tenemos nosotros actualmente.
14:46Al regreso de la pausa, la inteligencia artificial, estrategias defensivas, ofensivas, de supervivencia
14:54y de reorientación en el mundo del ciberespacio. El estudio de las amenazas requiere de una
15:01observación detallista y sostenida, en especial por una razón. Hay un factor insoslayable
15:08que emerge al cierre del primer cuarto del siglo XXI y será determinante a lo largo
15:14de toda esta nueva era.
15:44Acá en Venezuela, hecha por venezolanos y hecha acá, vuelvo y repito, en nuestro país,
15:51y hemos aprendido algo grande de ella, que es capaz de hacer todo. La cosa más impresionante
15:58que las inteligencias artificiales están produciendo en este momento es que generan
16:02código malicioso con una rapidez extraordinaria. Eso es como tener una fábrica de armas, pero
16:10en forma continua. Entonces, en este momento, si tú me hablas de problemas, de reflexiones
16:17que hay que tener, lo hablo con propiedad porque, vuelvo y repito, en la institución
16:21hay una, es que no hemos dado cuenta de la facilidad con que crea un virus y la mayoría
16:26de esos virus, y hay que decirlo públicamente porque esto no es secreto, son indetectables
16:31a los sistemas antivirus. Eso es Venezuela ahora, en este momento. Entonces, cuando hablamos
16:39de amenaza, yo definitivamente colocaría a las IA, aunque sea un poquito apocalíptico,
16:45entre la primera línea por su capacidad de fabricación, del Mark Warren. Ha sido probado,
16:50ha sido analizado y ya es un hecho de que eso es así. Entonces, la pregunta es, ¿quién
16:56va a regular, quién va a controlar eso? Entonces, bueno, eso es una historia que todavía está
17:00por definirse. Un mensaje esperanzador proviene del estudio de las fortalezas que se presentan
17:06gracias al interés por las nuevas tecnologías que tienen las nuevas generaciones y de la
17:11formación concientizadora que se les está brindando. El tema de la fortaleza, las oportunidades,
17:18bueno, Venezuela está a la vanguardia de la tecnología, a la vanguardia de las telecomunicaciones
17:21y de la informática. No nos lo creemos, muchas veces por todo el ataque mediático, pero
17:26tenemos que creérnoslo. Cuando nos comparamos con empresas como, por ejemplo, como Caperchi
17:30rusa, que es la mejor del mundo, entre otras, Fortinet estadounidense y muchas otras, vemos
17:35que tenemos un gran nivel y en Latinoamérica más. Estamos a la vanguardia y tenemos que
17:39seguir potenciándolo, vamos a aprovechar eso, tenemos un buen nivel, un buen sistema
17:42educativo que podemos ampliar, tenemos la visión, pero debemos tener más voluntad
17:48política, más voluntad política, más voluntad técnica, más voluntad y más visión para
17:53que concretemos eso y podamos desarrollar y tener mejores logros en cuanto a esas oportunidades.
17:58El análisis antes expuesto nos lleva a configurar diversos escenarios y tipos de estrategias
18:05defensivas, ofensivas, de supervivencia y de reorientación. Con ellas es posible
18:11afrontar los riesgos, limitaciones, riesgos y desafíos en el mundo del cyberspacio.
18:18La IA llegó para romper las reglas del juego. La IA, digo, la forma con que nosotros trabajábamos
18:26hace apenas un año ya no existe. Tuvimos que reinventarnos profesionalmente, porque
18:33hay temas de ciberseguridad y ciberdefensa que las IA dijeron, oye, ahora es a nuestra
18:38manera. Entonces, todo lo que habíamos hecho no es que lo hemos borrado, pero te garantizo
18:44que hemos borrado el 80 y ese es un porcentaje bastante interesante. Entonces, ¿cómo estamos?
18:50Mira, está por verte todavía. Yo siento y a las instituciones que nos han consultado
18:54a nosotros que tarde o temprano la delincuencia, porque hay que aclarar que esos no son hackers,
19:02son delincuentes. Son dos cosas totalmente diferentes. Va a enterarse y se está preparando
19:09y es lo primero que tenemos que evolucionar tecnológicamente. Charles Darwin dijo en
19:15su oportunidad, las especies que no están dispuestas a evolucionar están destinadas
19:19a desaparecer. Los profesionales que no están dispuestos a evolucionar tecnológicamente
19:25están destinados a desaparecer. Y eso se lo digo más que nada a mi generación. Es
19:30muy, muy importante eso porque todas las disciplinas, profesiones sobre este planeta
19:35se lo dice un venezolano que posee una IA de última generación que está aquí en Venezuela
19:43y vuelvo, repito, con orgullo, hecho por venezolanos en Venezuela. Entonces, genera reflexiones,
19:51las reglas del juego cambiaron, los conceptos de ciberseguridad cambiaron, la filosofía
19:56de ciberdefensa cambió. Nada de lo que se ve, un antivirus en este momento histórico
20:02representa solo el 10% de la seguridad de una computadora, aunque lo tengas con licencia.
20:07Si lo tienes como se dice por ahí craqueado, olvídalo.
20:10Finalmente abordamos las conclusiones sobre el devenir del ciberespacio que plantea un
20:16futuro tan interesante como enigmático. En cuanto al tema geopolítico, geoestratégico,
20:24es vital. Venezuela es un objetivo desde hace tiempo de los países mayormente que
20:32se denominan potencia, pero es porque tiene las mayores reservas de petróleo del mundo
20:38y eso lo hace un país donde sea el foco de la geopolítica mundial y debemos custodiar
20:46todos los sistemas que se manejen en Venezuela. Principalmente, así como estábamos conversando
20:55el espacio aéreo, de la misma manera también pudiéramos custodiar lo que es la ciberseguridad
20:59y la ciberdefensa, porque también tenemos que hablar de dos conceptos que parece que
21:03estuvieran separados pero no están separados, van en sinergia, van de la mano, que son la
21:08ciberseguridad y la ciberdefensa. No lo manejamos así, pero tenemos que comenzar a manejarlo
21:12así porque es un tema de ciudadanía, protección de datos a los ciudadanos, el banco, etcétera,
21:19pero también de protección a la nación. Viéndolo desde el punto de vista de la ciberguerra
21:23es un concepto que debemos expandir, debemos difundir de manera masiva porque es la nueva
21:31forma de guerra. La ciberguerra es, pudiéramos definirla como el uso de la informática en
21:38la guerra. Entonces, ¿por qué se ve de esta manera? Porque es totalmente estratégico,
21:44es más fácil montar un equipo de técnicos expertos con todos los equipos sofisticados
21:51para realizar ataques desde un punto a otro del mundo a través de los sistemas informáticos
21:57y de telecomunicaciones. El error del usuario, porque de repente una empresa pública y privada
22:03puede tener, gastarse todo el dinero del mundo, tener todo el personal capacitado del
22:09mundo, pero resulta que tiene un usuario de aquel lado que está haciendo click donde
22:13no debe hacer, está haciendo navegaciones que no debe hacer o está haciendo actividades
22:19a través de internet desde la máquina de una empresa sin autorización. Y eso hay que
22:25decirlo, tiene una connotación jurídica penal en Venezuela muy grande. Entonces, esa
22:30es otra importante reflexión que hay que tener allí. Más que formar es concientizar,
22:37pero yo, apuntando a lo que me acaba de decir, yo tengo una filosofía, lloro porque me están
22:42escuchando. La filosofía es que si yo voy a poner políticas de seguridad a una empresa,
22:48yo aprendí que no puede existir una norma que no venga sin sanción. Y cuando se trata
22:53de políticas de ciberseguridad, todas las políticas deben ser sancionables para que
22:58los usuarios sepan que hay que respetar las normas, que se deben seguir las normas, que
23:03hay que tener sentido común, porque si no hay una sanción que lo está esperando a
23:06la vuelta de la esquina. En internet hay que manejarse igual como nos manejamos cuando
23:10estamos en la calle. Si alguien nos escribe, nos llama o se nos acerca en la calle, nosotros
23:15inmediatamente lo rechazamos. Porque la gente mala que está en la calle también se encuentra
23:20dentro de internet. Y en internet es peor todavía porque en internet le permite ocultarse
23:26mientras que en la calle no tienen esa posibilidad. Entonces cuando hablamos de internet hay dos
23:32cosas que debemos tener en cuenta. La primera es que no debemos creer en todo lo que nos
23:36están diciendo. Y la segunda es actuar con malicia, que es el verdadero antivirus. Nosotros
23:43somos la única línea de defensa que hay en internet. El antivirus no te va a proteger
23:48que te secuestren o que te extorsionen o que te hagan un fraude. Lo que te va a proteger
23:55es el sentido común, la sensatez de buen uso de internet, porque internet no es malo.
24:01A fin de cuentas, el factor determinante sigue siendo el ser humano, las personas, su toma
24:07de conciencia y su preparación para afrontar los retos de un mundo cada vez más interconectado
24:13a través del cyberspacio.
24:25Subtítulos realizados por la comunidad de Amara.org

Recomendada