Noticias

El Futuro de la Ciberseguridad: Alumno premiado en las Jornadas Argentinas de Informática

12/09/2024

El Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2024), celebrado en el marco de las quincuagésimas terceras Jornadas Argentinas de Informática (JAIIO 53), atrajo a destacados especialistas, estudiantes, y profesionales, provenientes de la academia, la industria y el ámbito gubernamental , interesados ​​en la protección de la infraestructura digital. Entre ellos, se encontró a Valentín Torassa Colombero, un joven alumno de la carrera de Ingeniería en Sistemas Informáticos (ISI) de la Sede Rosario que, motivado por sus docentes y su pasión por la ciberseguridad, decidió participar y presentar el trabajo de investigación: “ Botnets: Estado del arte y taxonomía de una amenaza sigilosa”, siendo reconocido por la Sociedad Argentina de Informática (SADIO) como la “Mejor Exposición de Trabajo” en el SACS 2024 .

“Es crucial que segan fortaleciendo las políticas de seguridad y que más profesionales se formen para servir en este campo, que cada vez requiere de más talentos para frenar el avance de la ciberdelincuencia en general”, asegura Valentín. La investigación, evaluada y seleccionada por un comité de expertos, es un reconocimiento a su dedicación y esfuerzo en el campo de la ciberseguridad . Este logro destaca su capacidad académica, convirtiéndose en una verdadera inspiración para profesionales y estudiantes en el desarrollo de soluciones innovadoras para un entorno digital más seguro.  

 

- ¿Qué te motivó a participar en las SACS 2024?

- Me entré del Simposio Argentino de Ciberseguridad y Ciberdefensa, dentro del contexto de las JAIIO 53, a través de los profesores Santiago Roatta, María Eugenia Casco y Pedro López que, gracias a los talleres de investigación y la comunicación más allá del ámbito áulico, me pusieron al tanto de los congresos importantes a lo largo del año y como participar.  

Al ser un área de profundo interés para mí, y la posibilidad de mostrar nuestro trabajo en los talleres de investigación de ciberseguridad, decidí participar  y redactar un tema que juzgué interesante y al que los profesores le dieron el visto bueno. Fue, realmente, el segundo trabajo que presentamos para este congreso, ya que el primero fue sobre arquitectura de software para el concurso estudiantil que escribimos en conjunto con Juan Pablo Estelles.

- ¿Cómo recibes la distinción a tu trabajo?

- La verdad que no pensé que iba a obtener la distinción. El día de la presentación trató de mostrar un lado más didáctico y narrativo de mi investigación . Realmente, creí que había pecado en carecer de un aspecto técnico más profundo y consistente, como vi a lo largo de las demás charlas del congreso. 

Días después, me llegó una notificación de Microsoft CMT (El kit de herramientas de gestión para conferencias) que se habían expendido las certificaciones a las mejores presentaciones y mucha fue mi sorpresa cuando descubrí que para el SACS, había sido seleccionada la mía.

 

- ¿Tuviste alguna colaboración para realizar la investigación?

- Sí, estoy muy agradecido con el equipo del Taller de Investigación en Ciberseguridad de la Facultad de Tecnología Informática de la Sede Rosario. Quiero destacar especialmente el apoyo que recibí durante el desarrollo de nuestras investigaciones y trabajos. Este equipo está conformado por Santiago Roatta y María Eugenia Casco, quienes actúan como supervisores, y Juan Pablo Estelles y yo, que somos los investigadores actuales en esta área. También, quiero resaltar el apoyo de la directora de mi carrera (Ingeniería en Sistemas Informáticos), Silvia Poncio, quien siempre nos brindó su respaldo y se aseguró de que obtuviéramos los beneficios académicos de realizar estas investigaciones, así como decano de la Facultad, Marcelo De Vincenzi, que ha demostrado un gran aprecio por nuestro trabajo y contribuciones al mundo de la investigación.

- ¿Qué tema abordaste en tu trabajo?, ¿por qué lo elegiste?

- En la presentación, abordé el tema de las botnets y su impacto en la seguridad de los usuarios. El enfoque estuvo en la evolución, desde sus orígenes hasta su papel actual en ataques de gran escala, haciendo especial énfasis en los ataques más recientes y catastróficos para la infraestructura digital.

Elegí este tema para presentar un estado del arte y una taxonomía de las botnets en el panorama de la seguridad actual, ya que representan una de las amenazas más persistentes y complejas de descubrir y tratar. Creo que es crucial entender su funcionamiento y, en que punto nos encontramos con respecto a ellas, cuales son las ultimas tendencias en sus desarrollos y tácticas de infección, así como las consecuencias nefastas que pueden tener para nuestra sociedad interconectada.

 - ¿Qué son las botnets?

- Las botnets son redes de dispositivos infectados con malware que están bajo el control de un atacante, conocido como el "botmaster". Estos dispositivos, también llamados "bots" o "zombies", pueden ser computadoras, servidores, routers, o cualquier dispositivo conectado a Internet sobre todo IoT (Internet of Things – Internet de las Cosas), y son utilizados para realizar actividades maliciosas de manera coordinada, sin que el propietario del dispositivo advierta o se percate sobre a la infección.

Las botnets se montan al infectar dispositivos a través de diversos vectores de ataque, como correos electrónicos maliciosos, descargas de software pirateado, vulnerabilidades de software o mediante la explotación de contraseñas débiles, este último vector especialmente peligroso para los dispositivos IoT. Una vez que un dispositivo se ha convertido en parte de una botnet, puede ser utilizado junto con miles de otros dispositivos para llevar a cabo actividades delictivas o ilegales. 

- ¿Qué usos maliciosos pueden tener?, ¿por qué son una amenaza a la ciberseguridad global?

- Las botnets tienen múltiples usos maliciosos. Uno de los más comunes es la realización de ataques de denegación de servicio distribuidos (DDoS), en los cuales la botnet inunda un servidor o red objetivo con tráfico masivo, llevándolos al colapso y dejándolos fuera de servicio. Estos ataques pueden causar pérdidas económicas, cuando se lanzan contra infraestructuras críticas. 

Otro uso malicioso es el envío masivo de spam y campañas de phishing. Enviando millones de correos electrónicos no deseados que pueden contener estafas, enlaces a sitios web de phishing o malware.

Las botnets también son empleadas para la distribución de malware y ransomware. El botmaster puede propagar software malicioso a gran escala. El ransomware es especialmente peligroso por su capacidad de cifrar datos y extorsionar a las víctimas para liberar la información secuestrada a cambio de una suma de dinero. Por último, uno de los usos más recientes es la criptominería encubierta. Utilizando los recursos computacionales de los dispositivos comprometidos para minar criptomonedas, degrada el rendimiento del hardware y aumenta el consumo de energía sin el conocimiento del usuario

- ¿Cómo se pueden detectar o mitigar?

- La detección de botnets puede resultar un poco complicado, muchas veces se comportan como muchos otros tipos de malware y, en gran parte de los casos, los especialistas de ciberseguridad no son capaces de detectar la existencia de una botnet masiva hasta una vez producido el primer ataque.

Una de las principales técnicas para detectar si un dispositivo tiene este tipo de malware es el análisis del tráfico de red, donde se buscan patrones inusuales o conexiones anómalas no realizada por los servicios convencionales o por el mismo usuario. Herramientas de detección de intrusos (IDS) y sistemas de prevención de intrusos (IPS) son importantes para asegurar que el propietario del dispositivo se percate que el dispositivo está comprometido.

Para mitigar este tipo de malware, lo primero y principal, es asegurar una eliminación completa del código malicioso y el archivo donde se encuentra albergado con un antivirus de alta eficacia o con firmware actualizado. Yo, personalmente, recomiendo Kapersky y también es importante parchar vulnerabilidades en el software, actualizando a los últimos parches de seguridad. A nivel de red se pueden implementar firewalls y filtros para bloquear las comunicaciones entre los bots y el servidor de comando y control (C&C) del atacante.

 

- En este contexto que describís, ¿qué papel crees que se le asigna a la ciberseguridad en el cuidado de los datos en Argentina?

- En Argentina la ciberseguridad está cobrando cada vez más relevancia, especialmente con el aumento de los ciberataques y la digitalización de los servicios. Sin embargo, aún queda un largo camino por recorrer en términos de concientización y adopción de medidas preventivas, tanto en el sector público como en el privado. Es crucial que se sigan fortaleciendo las políticas de seguridad y que más profesionales se formen para servir en este campo, que cada vez requiere de más talentos para frenar el avance de la ciberdelincuencia en general.

Creo que como país debemos comenzar a formar una fuerza de seguridad especializada en la protección de nuestras redes y datos, no solo contra ataques de organizaciones delictivas o individuos malintencionados, sino también en la defensa del Estado y en la protección de los derechos y la libertad de cada ciudadano frente a amenazas externas.

- ¿Por qué decidiste ingresaste a la ingeniería en sistemas?

- Decidí estudiar Ingeniería en Sistemas en la UAI porque ofrecía un programa de estudios actualizado, con un enfoque práctico en programación y las áreas que considero claves para el desarrollo de mis habilidades. Esto me permite no solo adquirir conocimientos teóricos, sino aplicarlos en proyectos prácticos y didácticos que era el enfoque que estaba buscando para mi paso por la universidad.

La posibilidad de acceder a laboratorios bien equipados, las comodidades que aporta la Facultad, y la gran calidad de profesores y profesionales que, más adelante, tuve la oportunidad de conocer. El enfoque en la innovación y la tecnología fue lo que me terminó por decidir por esta universidad, lo que me pareció critico en un campo dinámico como el de la ingeniería en sistemas.

 

- ¿Cuál ha sido tu experiencia como alumno?

- Mi experiencia en la UAI ha sido muy enriquecedora en múltiples aspectos. He adquirido conocimientos en programación, bases de datos, desarrollo de sistemas e informática en general, acertando en aquello que cubría mi área de interés al empezar a estudiar la carrera y pudiendo nutrirme de aquellos conocimientos que un ingeniero en sistemas debe ir obteniendo para satisfacer las necesidades del mercado.

He tenido la oportunidad de trabajar en proyectos que me permitieron aplicar lo aprendido, asentándolo a lo largo de la cursada . Sin embargo, si tuviera que destacar una cualidad de la UAI sería la gran calidad de los profesionales y personas que la Facultad tiene como profesores . Lo que he aprendido de ellos es invaluable y seguramente me acompañará por el resto de mi vida. No solo nos han impartido conocimiento técnico, sino que también nos han inculcado las cualidades que deben tener una persona profesional, competitiva y, sobre todo, íntegra. 


Volver a Noticias

Colegio Leonardo Da Vinci
Contacto