miércoles, 1 de marzo de 2017

Resumen de Alertas del ICS-CERT - Febrero

Desde nuestra participación en el entrenamiento del ICS-CERT hemos estado muy pendientes de diferentes vulnerabilidades publicadas por dicha entidad y este es simplemente un resumen de lo que ha sido publicado en el mes de Febrero.



  • BD Alaris 8000 Insufficiently Protected Credentials Vulnerability - Una vulnerabilidad que permite que un atacante con acceso físico, pueda obtener las credenciales de configuración de las unidades en texto plano, las cuales son usadas como interfaces para la programación de infusiones intravenosas en el sistema Alaris System. Hasta el momento no hay actualización para la mitigación directa de la vulnerabilidad.
  • Sielco Sistemi Winlog SCADA Software - Fue identificada una vulnerabilidad que permite hacer un secuestro de una DLL en el sistema la cual puede permitir a un atacante, cargar una DLL maliciosa y ejecutar código con los permisos de la aplicación. Existe una actualización creada por el fabricante para la mitigación de dicha vulnerabilidad.
  • BINOM3 Electric Power Quality Meter (Update A) - Se han identificado multiples vulnerabilidades en estos equipos las cuales incluyen; XSS, CSRF, exposición de información, contraseñas quemadas en el equipo y falta de autenticación a servicios remotos. Las recomendaciones de mitigación se basan en mejores prácticas
  • Hanwha Techwin Smart Security Manager - Se encontraron fallas de Path Traversal y CSRF en la aplicación, dichas vulnerabilidades pueden ser explotadas de manera remota. Existen actualizaciones disponibles de parte del fabricante.
  • Siemens SIMATIC Authentication Bypass - Un atacante con un nombre de usuario válido en el sistema y acceso físico o por red a los dispositivos o software de la serie SIMATIC puede saltar la autenticación a nivel de aplicación. La lista completa de equipos afectados puede encontrase en el boletín especifico que ha sido publicado por el CERT del fabricante y es posible acceder a actualizaciones para la mitigación de esta vulnerabilidad.
  • Advantech WebAccess - En este equipo también es posible hacer una manipulación de las DLL permitiendo la ejecución de código arbitrario. El fabricante ha lanzado una nueva versión del producto con la cual se mitiga la vulnerabilidad.
  • Rockwell Automation Logix5000 Programmable Automation Controller Buffer Overflow Vulnerability - Esta vulnerabilidad remota permite por medio de un buffer overflow causado con un paquete malformado CIP crear una negación de servicio en el controlador. Una actualización de firmware ha sido publicada por el fabricante.
  • Siemens APOGEE Insight Incorrect File Permissions Vulnerability - Un usuario autenticado del sistema operativo puede realizar cambios en los datos de la aplicación. En la versión 3.15 de la aplicación se encuentra mitigada la vulnerabilidad.
  • Siemens Industrial Products Local Privilege Escalation Vulnerability - En Noviembre del año pasado fue informada una vulnerabilidad de escalamiento de privilegios de manera local si los productos no se encuentran instalados en la ruta por defecto. La vulnerabilidad solo puede ser explotada por un usuario local. Existen actualizaciones para las diferentes versiones vulnerables por parte del fabricante.

En Colombia hemos podido identificar algunos de los equipos documentados como vulnerables en este blog, conectados directamente a internet por medio de diferentes protocolos, también desde nuestra experiencia conocemos que algunos de estos equipos se encuentran instalados en la infraestructura de clientes pertenecientes a sectores críticos para el país.

Este es solo un resumen de los boletines del mes, toda la información ampliada y los boletines oficiales pueden ser consultados directamente en la página del ICS-CERT, este resumen es creado por por el equipo de ciberseguridad de CSIETE. Si necesita alguna información respecto a nuestros servicios no dude en contactarnos

viernes, 24 de febrero de 2017

OWASP Latam Tour 2017

El año pasado en el evento organizado por la OEA y MINTIC en Bogotá tuve la oportunidad de presentar mi charla con Mateo Martinez y el tiempo nos dio para poder hablar un poco acerca de OWASP, nuestro compromiso como líderes de capítulo y el OWASP Latam Tour, que ya lleva varios años realizándose en la región y es un referente para cada país, donde se busca acerca los proyectos OWASP a los asistentes en cada país de la mano de expertos en cada uno de los temas en un evento abierto y gratuito que reúne a toda la región.

Este año desde el principio y de manera activa he podido vivir toda la organización del Latam Tour, donde ya se encuentran confirmados eventos en; Bogotá, Manizales, Montevideo, República Dominicana, Quito, Córdoba, Patagonia, San José, Lima, Santa Cruz, Cancun, Santiago de Chile, Caracas y Buenos Aires hasta el momento y que con el esfuerzo de cada uno de los líderes de las ciudades y países sin duda será un éxito.

Básicamente cada uno de los líderes de capítulo de manera independiente pero coordinada, empiezan a organizar el evento en cada una de sus ciudades, OWASP central solicita información y confirmación de los países y ciudades que serán parte del tour y se entregan unas política básicas de organización para que sean tenidas en por todos los participantes, los equipos de trabajo se organizan en cada país para con sus recursos y la participación de patrocinadores locales sea posible desarrollar el evento con los elementos esperados para un evento de esta magnitud.



Hemos querido desde CSIETE  hacer nuestro trabajo junto al capítulo Bogotá y la Universidad Piloto de Colombia, para una vez más volver a realizar el evento en el marco del Latam Tour en la ciudad de Bogotá el cuál desde el año 2014 no se había realizado en nuestra ciudad y de esa manera mantener activo nuestro capítulo Bogotá que se reactivó en Marzo del 2016 en espacios especialmente dedicados dentro de nuestro HackLab Bogotá.

El Call for Papers se encuentra abierto hasta el próximo 5 de Marzo para todos los interesados en proponer charlas, mini-charlas o talleres dentro del marco del evento relacionados con proyectos OWASP, las propuestas se pueden enviar a este link.

Para todos los interesados en asistir el registro se encuentra abierto y será solicitado a la entrada del evento para la confirmación de asistentes.

Esperamos contar con la participación de profesionales de seguridad, entusiastas, estudiantes que han hecho uso de proyectos OWASP en la realización de sus actividades y quieran compartir sus experiencias con otras personas que quieren saber más al respecto y que de alguna forma buscan transformar la realidad de la seguridad digital en nuestro país. Todos son bienvenidos al OWASP Latam Tour Bogotá 2017.



lunes, 6 de febrero de 2017

ICS Cybersecurity 301

El 2017 comienza para CSIETE con la posibilidad de seguir preparándonos para afrontar de la mejor manera los desafíos que se generan en nuestros diferente proyectos, desde el año pasado y con miras de poder desarrollar una nueva línea de servicios profesionales enfocados a OT (Operational Technology)*, el equipo de CSIETE ha aprovechado sus viajes y ha asistido a diferentes entrenamientos prácticos en este tema en BSides Las Vegas y Brucon, ahora llego el momento de viajar a Idaho Falls y de la mano del ICS-CERT tomar el entrenamiento ICS Cybersecurity 301.


Fue una oportunidad única en la cual durante 5 días pudimos compartir con los expertos del ICS-CERT, de temas muy específicos relacionados ICS (Industrial Control System), desde una perspectiva general de ataque, hasta una perspectiva de protección. El entrenamiento toca diferentes temas enfocados a un público OT pero que sin duda son relevantes para los que vamos desde la perspectiva de IT.


En el primer día se realiza una introducción a ICS, los principales riesgos y amenazas a los que se enfrentan este tipo de tecnologías, se realiza una revisión de los servicios que ofrece el ICS-CERT para su comunidad, una demostración de un exploit creado por el equipo de entrenamiento para metasploit sobre un HMI (Human-Machine Interface) y se termina con un tema enfocado en descubrimiento de red, con su respectivo laboratorio, donde es muy interesante la práctica que se puede realizar con un pequeño laboratorio dedicado a dicho fin.


En el segundo día se realiza una revisión del proceso de explotación de diferentes tipos de dispositivos desde una perspectiva general de ataque (lo cuál puede ser bastante conocido para las personas de IT involucradas en seguridad), pero de nuevo se vuelve muy interesante el trabajo desarrollado en laboratorio en un ambiente controlado pero real. Al final de este segundo día se empieza a organizar el ejercicio de BLUE / RED TEAM, en este momento solo se dividen los equipos y se empieza a realizar una descripción de lo que será todo el ejercicio.

El tercer día empieza con todo el enfoque práctico de la defensa mirando que elementos pueden realmente funcionar en un ambiente ICS y junto al aprendizaje, el RED TEAM, intenta hacer diferentes tipos de ataques para obtener la información necesaria para ganar el ejercicio. En este tercer día se ven de manera práctica temas de Forense en Red, Flujos de Datos, Respuesta a Incidentes y planeación de elementos de defensa en profundidad en este tipo de arquitecturas.


El cuarto día empieza el ejercicio real de BLUE / RED TEAM, donde todo el día de manera totalmente práctica los dos equipos se encuentran inmersos en tareas de defensa (BLUE) y ataque (RED) en una planta química, donde se están realizando procesos industriales de mezcla de químicos, se encuentra una sub-estación eléctrica que debe ser protegida (desde la perspectiva de OT) y se encuentran diversos servidores, servicios y equipos (desde la perspectiva de IT) que deben funcionar de acuerdo a las necesidades del negocio y deben ser protegidos de los diferentes ataques del RED TEAM.


Un ejercicio muy interesante que le permite a uno entender de manera práctica la realidad de estos mundos, muchas veces desde IT se busca realizar la mejor protección basada en la experiencia adquirida durante años, pero no es válida en un entorno de OT. También es interesante en el ejercicio ver como la operación que es la que en realidad hace el dinero en la compañía, se puede llegar a ver interrumpida con cosas tan sencillas como un escaneo de un nmap, el aseguramiento de una base de datos o la activación de un firewall en una máquina de ingeniería.


Un ejercicio de 8 horas, donde entre las incidencias adicionales hubo un derrame de los componentes que se estaban mezclando por un error de operaciones, hubo ataques a diferentes puntos de la infraestructura y tanto BLUE como RED TEAM estuvieron peleando hasta el último momento por ganar la competencia.


En el último día se realiza una retroalimentación completa de todo el ejercicio, donde los instructores muestran todo el trabajo desde su sala de mando, donde tienen control de todas las situaciones, los equipos presentan lo que realizaron desde cada una de sus perspectivas y como fue desarrollado el ejercicio y se desarrolla desde cada perspectiva conclusiones enfocadas al tema del entrenamiento.

En la tarde, se reúnen los encargados de realizar las pruebas en el ICS-CERT para explicar su metodología, la forma en que se debe trabajar y las recomendaciones con base en su experiencia pueden permitir realizar de manera correcta las revisiones necesarias para tener infraestructuras de ICS alineadas a estándares y mejores prácticas de ciber-seguridad que en realidad permitan dar una valoración de este tipo de ambientes y generar recomendaciones adecuadas enfocadas en el funcionamiento de la infraestructura de OT.


Como si no fuera suficiente la cantidad de material, a la hora del almuerzo se realizaron diferentes charlas cortas donde se tocaron temas como; malware en ICS analizado por el ICS-CERT, el trabajo desarrollado por el ICS-CERT, temas de colaboración en temas de ciber-seguridad.

Fue una semana muy interesante, llena de nuevos recursos aplicables al desarrollo de planes de ciber-seguridad, una semana donde el conocimiento aplicado fue fundamental en el proceso de aprendizaje y donde fue posible compartir con personas con mucho conocimiento del área de OT y IT acerca de sus realidades cuando se habla de la protección de este tipo de ambientes.


Desde Colombia, pudimos dejar el PIN de CSIETE en el mapa de invitados a Idaho Falls por el ICS-CERT y esperamos poder aplicar todos los conocimientos adquiridos en proyectos de investigación, desarrollo, innovación y los retos que nos presentan nuestros clientes en esta área de conocimiento.

*Operational Technology o Tecnología de Operaciones se refiere a hardware y software que detecta o causa un cambio a través del monitoreo continuo y/o control de dispositivos físicos, procesos y eventos dentro de una compañía.

domingo, 20 de noviembre de 2016

BarCampSE v7 Bogotá, una nueva oportunidad para compartir en torno a la Ciberseguridad

Este 26 de noviembre de 2016, viviremos una nueva versión del evento que cada fin de año nos reúne en todo el país para hablar de la seguridad digital y otros temas en torno a ella. Queda menos de una semana para BarCampSE y queremos compartirles información  importante para su asistencia.

En Bogotá, Contaremos con 8 conferencias en un único espacio, el tiempo estará muy ajustado pero tendremos tiempo suficiente para aprender y aclarar las dudas que surjan:

Agenda oficial de BarCampSE v7 en la ciudad de Bogotá
Otras ciudades que se sumaron como los años anteriores fueron Medellín, Neiva y Popayán, todos trabajando muy duro para hacer de BarCampSE uno de los eventos gratuitos con mayor acogida en temas de ciberseguridad del país. Nóminas de lujo en cada ciudad, con un gran número de nuevos conferencistas, algo que nos anima a seguir trabajando en este tipo de espacios para atraer nuevos profesionales y entusiastas de la ciberseguridad, que quieran contarnos lo que mediante su conocimiento y experiencia han adquirido.

20 conferencias en todo el país, demuestran el interés de diferentes profesionales y entusiastas de la seguridad digital por mejorar los comportamientos digitales de los ciudadanos, apoyando la estrategia nacional de seguridad digital propuesta durante el 2016 por el Gobierno Nacional

No dejen de asistir en ninguna de las ciudades, los temas son realmente interesantes y muy variados, además de los espacios adicionales de conocimiento colaborativo, networking y sobretodo de aprendizaje que estaremos viviendo.

Recuerden también que las empresas que nos estarán apoyando en todo el país, han prometido entregar premios interesantes para los asistentes y participantes de los diferentes retos, así que no tienen ninguna excusa para no hacer parte de esta 7a versión.


BarCampSE

Solo nos queda agradecer a los Conferencistas, patrocinadores, asistentes y coordinadores de la gestión del evento en cada ciudad, por tomarse el tiempo para hacer de BarCampSE un evento permanente y con mucho sentido...  Gracias a todos!
 

miércoles, 9 de noviembre de 2016

Lenovo VeriFace

Siempre me he interesado por los medios tecnológicos que simplifican el procedimiento de escribir credenciales en algún sistema de autenticación. Estas tecnologías crean alternativas de acceso a los usuarios que utilizan diferentes sistemas como lectores dactilares, faciales o biométrico de iris que pueden permitir el accesos físicos de alguna sección de la compañía, conceder el acceso lógico al sistema operativo de la maquina de trabajo o inclusive a la interfaz de trabajo de nuestros teléfonos inteligentes.

Es interesante que una maquina portátil pueda alojar un software desarrollado por terceros o por el fabricante del hardware que permita la verificación de acceso al sistema operativo, por ello busqué un caso de estudio que me permitiera realizar esta prueba en un portátil de laboratorio, la herramienta es conocida como Lenovo VeriFace. La cual la encontré instalada en la maquina de laboratorio lista para configurar e iniciar el login del sistema operativo.


Imagen1: Interfaz Lenovo VeriFace.

En el campo Circular en la imagen1 oculta la captura en tiempo real de la cámara frontal del equipo portátil, este medio es utilizado para identificar rasgos faciales capturados en la configuración del software VeriFace, las pruebas indican que este sistema ubica características “únicas” permitiendo el acceso al sistema en el que reside el software. A su vez el rectángulo de color blanco ubicado en la parte inferior del circulo es usado para indicar el usuario con el cual se autenticará el sistema después de leer los rasgos faciales validos.

Al realizar una búsqueda en internet, parece que no soy la única persona a la que se le ha ocurrido tratar de saltar la seguridad del sistema de reconocimiento facial, el usuario isaacymmas en el foro publico de Lenovo indica que ha podido tomarse una fotografía y acceder a su sistema sin mas. Una evaluación a las políticas de seguridad que puedan existir en la compañía es si los usuarios deberían poder instalar este tipo de software o traerlos instalados en el momento de asignarles su estación de trabajo, tener esto en cuenta podría ser útil al momento de ejecutar auditoria de seguridad a las que podamos ser asignados y necesitemos autenticarnos en un dominio el cual contienen una política de seguridad robusta para sus usuarios.

Según el comentario del usuario, realicé la prueba que indicaba en sencillos pasos: Primero configuré la detección facial de la maquina para que detectara mi rostro como un usuario valido del sistema, Segundo tomé un auto-retrato con mi dispositivo móvil como indicaba el usuario, Tercero busqué la imagen del auto-retrato en mi dispositivo móvil lo coloqué frente a la cámara frontal del computador portátil. Me llevé la gran sorpresa sobre el comentario que indica de la posibilidad de saltar la seguridad del validador Lenovo VeriFace, es cierto.

Imagen2: Auto-retrato valido al sistema Lenovo VeriFace

Así que decidí buscar nuevas alternativas con un poco de auto-OSINT (búsqueda de mi perfil publico en medios abiertos de internet). Explorando internet mi perfil en medios sociales y sitios web sin ningún tipo de acceso a las cuentas he podido encontrar tres imágenes en diferentes eventos las cuales he solicitado que me eliminen y a su vez son validas para el sistema de Lenovo VeriFace :(.

Imagen3: Autenticación desde sistema VeriFace

Estos sistemas de autenticación facial, dactilar y voz son alternativas latentes en la actualidad para validar la identidad en periféricos como un sistema de autenticación evitando digitar constantemente contraseñas largas y fuertes, a su vez también ofrece alternativas a explorar por los investigadores de la seguridad en software de terceros.

Será interesante incursionar métodos de estudio de sistemas de recolección facial basado en IoT que permitan colectar masivamente y en tiempo real las personas que transitan por un lugar determinado y adicionalmente se conecte a una base de datos que permita identificar hacer una identificación inmediata y exacta al trafico de personas sea para prestar un mejor servicio a usuarios consumidores o para temas de seguridad nacional o espionaje político, social y/o económico a la población civil.
     



martes, 8 de noviembre de 2016

Hacking for B33r


Este año el equipo de CSIETE fue invitado a realizar los 2 Capture The Flag (CTF) de BRUCON y este es un simple resumen de lo que vivimos en Gent (como dato curioso BRUCON no se realiza en Bruselas, si no en esta hermosa ciudad universitaria). El CTF por equipos fue realizado el 26 de Octubre, el segundo CTF fue el general, que se realizó en el marco del evento el 27 y 28 de Octubre.


En el CTF por equipos lanzamos por primera vez nuestra plataforma Capture the Cash, en la cuál los diferentes equipos participantes jugaban por tener la mayor cantidad de dinero al final del juego para ganar, haciendo uso de sus habilidades y solucionando las flags como en cualquier otro juego, pero adicionalmente defendiendo (con SLAs incluidos) y atacando sus plataformas y si esto no fuera poco podían comprar ciertas características que les daban una ventaja en el juego, para poder ir abriendo los diferentes niveles debían tener dinero y ver cuanto podían ganar en cada nivel, los niveles incluían desde flags de explotación, reversing, web hasta retos de IoT conectados directamente en la plataforma diseñada para este CTF, del cuál recibimos una excelente retroalimentación de todos los equipos participantes


El escenario para el evento fue un espectacular monasterio donde la plataforma Root the Box personalizada por el equipo de CSIETE hizo que Capture The Cash mantuviera a los diferentes equipos participantes de Bélgica y otros países de Europa en una constante lucha hasta el último momento de la competencia.


Para recuperar energías antes del comienzo del CTF individual, esa noche tuvimos la oportunidad de asistir a la cena de speakers y compartir con todos los organizadores de BRUCON, los encargados de talleres y entrenamientos de muy alto nivel en un espacio reservado solo para nosotros, donde como siempre en una conferencia de hacking, el principal objetivo fue compartir.


Las conferencias empezaron el 27 de Octubre con una afluencia aproximada de 300 personas, un montaje increíble, con un salón para conferencias, una villa de IoT e ICS, la villa awesome retro con consolas de videojuegos y un espacio dedicado a nuestro CTF by CSIETE.


El CTF una vez más fue todo un éxito, se inscribieron 80 personas, el espacio del CTF estaba totalmente lleno, así que la gente jugaba en el villa de IoT, dentro de las conferencias, en los espacios públicos, la retroalimentación del equipo organizador de BRUCON fue excelente, acerca de la participación y el nivel de satisfacción de los participantes en el CTF individual que entrego 3 premios a los 3 primeros lugares.


CSIETE participó activamente en los CTF de Internet de las cosas (IoT) donde la misión era vulnerar una aplicación que controlaba la temperatura corriendo en una board SMT32 Discovery (http://www.st.com/en/evaluation-tools/stm32vldiscovery.html), al finalizar obtuvimos un premio como reconocimiento por el trabajo realizado. Además pudimos aprender muchísimo en la villa de ICS y en el workshop con Justin Searle acerca de estas tecnologías (***SPOILER ALERT - Justin nos estará acompañando en  BSides LATAM en Medellín el próximo año - SPOILER ALERT***), entrar a un par de entrenamientos y sobre todo hacer muchos nuevos amigos y compartir con algunos viejos amigos.


Dentro del evento no falto la oportunidad para disfrutar adicionalmente de una excelente fiesta con Miss Jackalope, Dualcore, Ninjula, algo de cerveza belga :P y la oportunidad de conocer un país y una ciudad hermosa donde se realizó todo el evento.


Hay muchas más cosas por contar que creo que estaremos compartiendo en los HackLab Medellín y Bogotá, pero sobre todo aquí quiero agradecer a BRUCON por abrirnos este espacio y permitirnos compartir con ellos nuestra primera conferencia europea y sobre todo al equipo de CSIETE que hizo realidad la posibilidad de que este viaje fuera tan increíble.


Una experiencia para no perderse, vale la pena el Hacking for B33r, esperamos poder seguir compartiendo muchas experiencias más como estas y volver el otro año a BRUCON.

jueves, 14 de julio de 2016

Ciberseguridad desde la Mitad del Mundo

Para CSIETE fue un honor estar invitados por la ITU a la semana de la Ciberseguridad desde la Mitad del Mundo, un espacio que nos permitió generar un gran crecimiento a nivel de proyectos e ideas, donde fue posible compartir con profesionales de diferentes países de América Latina, los principales grupos de respuesta a incidentes y encargados de ciberseguridad en Ecuador, así como viejos y nuevos amigos de LACNIC, OEA y muchas otras entidades y empresas asistentes que de manera muy activa participaron en todas las actividades que fueron adelantadas en el marco del evento.


El lanzamiento del evento se realizó en un marco majestuoso, donde los organizadores del mismo compartieron un mensaje claro para todos los asistentes sobre el objetivo de este evento, generar espacios para fortalecer la región en temas de ciberseguridad.

Los dos primeros días nos dieron la posibilidad de acceder a charlas muy interesantes en una agenda que trato diferentes temáticas que incluyeron la discusión de temas como; tendencias observadas en la región, ataques detectados en la misma, proyectos que se están adelantando para la colaboración y acercamiento de los diferentes grupos involucrados en ciberseguridad, gestión de incidentes y cibercrimen. Todas las presentaciones pueden ser consultadas en este link

Por otro lado en un track alterno tuvimos la posibilidad de atender el entrenamiento de FIRST TRANSITS 1, junto a una gran profesional como lo es la Dr. Melanie Reiback.


Una conclusión fundamental del entrenamiento, fue que en nuestra región aún necesitamos generar espacios que nos permitan compartir información acerca de los incidentes que suceden para buscar estrategias claras de defensa frente a las amenazas que afectan a los diferentes sectores productivos de la región. Cuando hablamos de seguridad digital y ciberseguridad, nuestros únicos enemigos deben ser quienes buscan comprometer nuestra información.

Los asistentes al entrenamiento estuvieron de acuerdo en que de alguna manera en la región se han mejorado las capacidades para la gestión de incientes, pero aún no hemos logrado unirnos para trabajar de manera conjunta.

El tercer día en la mañana los paneles de diferentes sectores una vez más llevaron a la conclusion de la necesidad de generar sinergias entre empresa privada, gobierno, comunidades y sociedad civil con el fin de lograr un bien común que es la protección de activos importantes que pueden ser definidos en una política de ciberseguridad. 


Desde la tarde se iniciaron actividades conjuntas conocidas como ciberdrill, que no son más que ejercicios prácticos que buscan el fortalecimiento de capacidades y habilidades de los equipos invitados a dicho espacio.

El Miércoles en la tarde Kaspersky abrió dicho espacio con una interesante actividad de protección de una empresa buscando un retorno de la inversión en seguridad y maximizar los recursos de inversión en seguridad, cumpliendo con ciertos objetivos específicos.


Jueves y Viernes fue la oportunidad para poder probar habilidades técnicas en una serie de ejercicios que incluyeron desde el análisis de logs de equipos comprometidos, hasta el análisis estático de ransomware, dentro de un interesante ejercicio planteado por ITU.


Fueron 2 días completos, donde CEDIA, Silensec, ITU y la OEA, presentaron ejercicios donde se crearon equipos de competición, que buscaban la simulación de la respuesta a incidentes en situaciones reales, simuladas con máquinas especialmente preparadas para dicho espacio.



Adicional a todo el conocimiento, los contactos y los amigos que pudimos conocer, es necesario agradecer a los organizadores de ARCOTEL, que hicieron todo lo posible para presentarnos una ciudad hermosa, llena de cultura y belleza en el marco de un evento excelentemente organizado.


Para cerrar este resumen, es necesario agradecer a ITU, OEA y ARCOTEL, primero que todo por su invitación y por generar este tipo de espacios de discusión, donde se plantean las necesidades reales de la región y se definen algunos caminos que permiten proponer estrategias para el desarrollo de la ciberseguridad y la seguridad digital.