Seleccionar página

Agesic y Ejército: Exitosa respuesta conjunta a ciberataques

Agesic y Ejército: Exitosa respuesta conjunta a ciberataques

Uruguay avanza a pasos firmes en materia de ciberdefensa y así lo demuestra la altísima consideración que este tema está teniendo en distintos ámbitos, tanto públicos como privados.

En los últimos días, la Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento (Agesic) y la Unidad de Ciberdefensa del Ejército desarrollaron de manera exitosa un ejercicio de respuesta conjunta a ciberataques en un ambiente virtual simulado.

El evento se realizó entre el lunes y el jueves en dependencias de la Unidad de Ciberfensa del Ejército y contó con la participación de representantes de Antel, Banco Central, BPS, Brou, ORT, Banco de Seguros del Estado (BSE), UTE, Utec, DGI, OSE, Universidad de Montevideo, Ministerio de Defensa Nacional, la Armada Nacional y Lugapel, una empresa privada que trabaja con aplicaciones de seguridad y que proporcionó la plataforma que permitió conducir el ejercicio.

El Explorador dialogó sobre este tema con el coronel Pedro Gómez, comandante de la Unidad de Ciberdefensa del Ejército, quien brindó detalles sobre la actividad realizada y nos invitó a presenciar una parte del ejercicio.

En el ejercicio simulado, Agesic, a través de Centro de Emergencias del Uruguay (Certuy), “nos proporcionó una plataforma digital en la cual se creó una empresa modelo de servicios de tecnologías de información la cual estaba sufriendo distintos incidentes y ataques”.

“Lo que tenían que hacer los 24 participantes organizados en 12 estaciones que son 12 computadoras, era trabajar en conjunto para lograr identificar qué era lo que estaba sucediendo, neutralizar, mitigar y levantar la empresa para que siguiera trabajando”, relató Gómez.

Durante 3 horas, se cumplieron distintas fases del ejercicio y el resultado final fue exitoso, afirmó Gómez: se logró recuperar a la empresa, incluso más rápido de lo que se esperaba, y luego se hizo una revisión posterior para sacar conclusiones. Gómez destacó como uno de los puntos altos del ejercicio, el trabajo en equipo que se generó. “Al principio no nos conocíamos, porque no nos conocíamos entre nosotros, al final del ejercicio, se pasaban información entre unos y otros porque se entendió que trabajando en equipo se mejoraba muchísimo”, explicó Gómez.

El próximo blanco: un petrolero

Este jueves, el ejercicio fue diferente. En este caso, lo que se trató fue de “unir las infraestructuras críticas del mundo real, físico, con los sistemas de control digital”.

“Lo que se proporcionó esta vez fue la simulación de un petrolero que está navegando en el canal del Río de la Plata pero esta vez se los motivó a que trataran de tomar el control del buque o sea que se transformaran en ciberatacantes para ingresar y tomar el control de los censores que controlan el barco y llegar a un grado de tener el control en las compuertas para lanzar el petróleo al mar y causar un daño ambiental”.

A su vez, “el equipo controlador del ejercicio iba tomando medidas de seguridad. De este modo, haciendo el papel de lo que serían los hackers, lo que nosotros le llamamos hackers éticos, esto es, para saber las herramientas y los modus operandis que tienen los atacantes para poder defendernos”.

El ejercicio consistía en “tratar de vulnerar la ciberseguridad para aprender como lo hacen los otros y para aprender cómo se responde”. Y por otro lado, “los directores del Ejercicio formaron el equipo de defensa”. El ejercicio fue, finalmente, “exitoso” y permitió avanzar en el aprendizaje de las técnicas de ataque y defensa.

“Afortunadamente, el ejercicio fue exitoso porque el equipo de ataque logró tomar el control del barco, la intención era que el equipo vulnerara la seguridad del barco y tomaran el control y así sucedió”, comentó el coronel Gómez.

De esta forma, aclaró, “el resultado es positivo porque demuestra que al conocer las técnicas que usan los atacantes se puede estar preparado para por un lado tener una buena defensa y con el trabajo que realizaron, entre todos, combinando diferentes técnicas, lograron sobrepasar las defensas”.

La última fase del ejercicio consistió en hacer una revisión de las técnicas que se emplearon tanto para el ataque como para la defensa lo cual es clave al momento de defenderse ante un ciberataque, señaló Gómez.  Agregó que también la evaluación de los proveedores de la plataforma digital fue “muy buena”.

“Se logró el objetivo de que se utilizaron todas las herramientas, no hubo que hacer una guía muy exhaustiva de los participantes y eso demuestra el buen nivel que hubo en este ejercicio”, afirmó.

Por último, manifestó que este tipo de ejercicios “nos sirven para estar al tanto de lo que está pasando en el mundo real, aquí lo practicamos y sabemos lo que nos pueden hacer”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

EDICIÓN DEL 19/6/2025
VERSIÓN IMPRESA

El Explorador edicion 21 - 19 jun-2025
Dr. Ignacio Curbelo presidente de Cabildo Abierto
Lic. Florencia Roldán Proyecto Crisálidas