Experto expone los retos de la ciberseguridad

Experto expone los retos de la ciberseguridad Para final de este año se detectarán más de 150 nuevas familias de Ransomware, un tipo de códigos maliciosos (malware) que se utilizan para la extorsión y que son cada vez más comunes en el ciberespacio.

Al respecto, el experto mexicano José Antonio Ruiz considera necesario que las personas y empresas de todo el mundo estén consciente de cómo enfrentar estas situaciones que ponen en riesgo la seguridad personal, de negocios, de empresas y países, si no se sabe enfrentar a tiempo, ni se conocen los riesgos.

El profesional, que disertó sobre el tema “Modalidades de ataque de Ransomware” como parte del ciclo de conferencias sobre “Tendencias Tecnológicas y Ciberseguridad”, realizado recientemente en el hotel Dreams Palm Beach de Punta Cana, visualiza en el entrenamiento una oportunidad para hacerle frente a este tipo de delitos. Refirió que los códigos maliciosos o Ransomware más comunes afectan los archivos de equipos personales o servidores de empresas; bloquean pantallas de ingreso a los equipos, lo que solía hacerse anteriormente, además cifran y secuestran dispositivos móviles.

Cómo se propaga
Ruiz observó que una forma de cómo se programan estos códigos es utilizando correos electrónicos dirigidos o “Spam”, vía páginas web infectadas, donde el usuario no se da cuenta y a través de conexiones con dispositivos periféricos o USB.

Indicó que también las vías de daños se realizan a travez de Spam, ingeniería social, páginas de descarga, antivirus, antimalware, controladores o drivers, actualizaciones falsas, anuncios falsos y equipos afectados Botnets (Zeus).

Ruiz indicó al disertar en el panel que pese a que los primeros incidentes se conocen a partir del 1989, para el año 2000 se conoció “Gpcode” que tenía la capacidad de cifrar archivos con algoritmos propios (variantes Krotten y Crypzip) y no se pensó que esos ataques se convertirían en epidemias, como ha ocurrido actualmente.

¿Qué es el Ransomware?
El experto explicó que el Ransomware es un tipo de código malicioso (Malware) que tras infectar un equipo, secuestra la información para extorsionar a las víctimas, solicitando pago de sumas de dinero (Bitcoin) para restaurar la operatividad de los datos privados de la víctimas.

La ciberextorsión
El especialista indicó que fue para inicios del 2008 que la Techworld viene poniendo interés en la ciberextorsión “Ransomware”, un fenómeno del uso de la tecnología informática que a pesar de la temible reputación, la amenaza de “Ransomware” era todavía un fenómeno raro.

 Sin embargo, agregó que existen varias teorías de por qué estos son casos raros: La complejidad del software, la dificultad de establecer un canal seguro a través del cual se puedan recibir los pagos de rescate de las víctimas y la existencia de otros tipo de malware más fáciles de utilizar y que son más rentables para los criminales.

La importancia
Ruiz dijo que siendo el valor de la informática para el usuario su activo más valioso, que solo se puede rescatar si se cuenta con un respaldo o paga un rescate, hay que estar cada vez más consciente y actualizado en cómo enfrentar estos ataques, a los que nadie escapa sino se prepara.

Refirió que el Bitcoin (moneda virtual) se hizo popular entre los ciberdelincuentes, debido a la forma de cómo le facilita sus actividades, ya que rastrear una transacción sigue siendo muy difícil.

El panel
El ciclo de conferencias para debatir sobre “Tendencias Tecnológicas y Ciberseguridad” fue realizado recientemente, en el hotel Dreams Palm Beach de Punta Cana con el objetivo de que las recomendaciones de los expertos impacten en las personas que toman decisiones, en aquellas que son usuarias de la tecnología y en la sociedad en general. El propósito del acto es para que estos involucrados aumenten sus conocimientos sobre riesgos, vulnerabilidades y ataques cibernéticos que podrían sufrir ellas y sus organizaciones.

Falta de conocimientos
Los organizadores explican que esos ataques cibernéticos a veces se dan por falta de conocimiento, o por no tener las herramientas adecuadas de protección ante nuevas modalidades de ataques, o sencillamente por tener usuarios que son el eslabón más débil en la cadena de seguridad, primero desprotegido y segundo sin el conocimiento adecuado frente a esas amenazas tecnológicas.

“En esta era de la información en que estamos inmersos todas las organizaciones se encuentran analizando procesos de innovación, ya que todas para poder ser competitivas, eficientes y rápidas, integran las nuevas tecnologías, casi en todos los procesos que realiza la organización y trabajan en la mejoría de ellos de forma continua”, indica una nota informativa.

Los exponentes
A las conferencias  fueron invitados expertos locales e internacionales, entre ellos el coronel Licurgo Yunes, director del Departamento  de Investigaciones de Crímenes y Delitos de Alta Tecnología (Dicat); el general Claudio Peguero, director de Planificación y Asesor Tecnológico de la Policía Nacional, y el magistrado John Henry Reynoso, titular de la Procuraduría Especializada en Delitos de Alta Tecnología (Pedatec).

Además, Freddy Batista García, jefe de Grupo Delitos Informáticos en Dirección de Investigación Criminal de la Policía Nacional de Colombia; Oliver González Barrales, director general del Centro Especializado en Respuesta a Incidentes Cibernéticos de la Policía Federal de México; Feliz Uribe, profesor adjunto en la University of Maryland University College y Oficial Federal de Privacidad y Analista de Seguridad de Tecnología de la Información en el Departamento del Interior de Estados Unidos.

El programa
En las conferencias se tocaron temas sobre: “Retos y Soluciones de Ciberseguridad y Privacidad en el Internet de las Cosas”, “Smart Cities, hacia una infraestrutura de datos espaciales”, “Privacy By Design: Medida de Seguridad Técnica y Organizativa”, “Ciberseguridad en la industria energética”, “Importancia y función CISO en la empresa”, “Drones, Innovación & Emprendimiento”.


 También: “Reduciendo la superficie de ataques y amenazas cibernéticas para optimizar la seguridad”, “Demostración del Cumplimiento Normativo ¿Cómo estructurar un programa integral de protección de datos con un enfoque de accountability”, “Inteligencia en los Security Operation Center (iSOC)” y “Ciberespionaje Industrial”, entre otros temas.

Fuente: www.listindiario.com.do

Comentarios

Entradas populares de este blog

Importadores de vehículos usados denuncian robo de piezas y accesorios en muelles

SOTO JIMÉNEZ: "LA AMÉ, LA AMO AÚN, QUIZÁS LA AMARÉ SIEMPRE, CUAL ES LA VAINA"

¡Se acabo la espera ! Lista completa de los nominados a los Premios Soberano 2019