Experto expone los retos de la ciberseguridad
Al respecto, el experto mexicano José Antonio Ruiz considera
necesario que las personas y empresas de todo el mundo estén consciente de cómo
enfrentar estas situaciones que ponen en riesgo la seguridad personal, de
negocios, de empresas y países, si no se sabe enfrentar a tiempo, ni se conocen
los riesgos.
El profesional, que disertó sobre el tema “Modalidades de
ataque de Ransomware” como parte del ciclo de conferencias sobre “Tendencias
Tecnológicas y Ciberseguridad”, realizado recientemente en el hotel Dreams Palm
Beach de Punta Cana, visualiza en el entrenamiento una oportunidad para hacerle
frente a este tipo de delitos. Refirió que los códigos maliciosos o Ransomware
más comunes afectan los archivos de equipos personales o servidores de
empresas; bloquean pantallas de ingreso a los equipos, lo que solía hacerse
anteriormente, además cifran y secuestran dispositivos móviles.
Cómo se propaga
Ruiz observó que una forma de cómo se programan estos códigos
es utilizando correos electrónicos dirigidos o “Spam”, vía páginas web
infectadas, donde el usuario no se da cuenta y a través de conexiones con
dispositivos periféricos o USB.
Indicó que también las vías de daños se realizan a travez de
Spam, ingeniería social, páginas de descarga, antivirus, antimalware,
controladores o drivers, actualizaciones falsas, anuncios falsos y equipos
afectados Botnets (Zeus).
Ruiz indicó al disertar en el panel que pese a que los
primeros incidentes se conocen a partir del 1989, para el año 2000 se conoció
“Gpcode” que tenía la capacidad de cifrar archivos con algoritmos propios
(variantes Krotten y Crypzip) y no se pensó que esos ataques se convertirían en
epidemias, como ha ocurrido actualmente.
¿Qué es el Ransomware?
El experto explicó que el Ransomware es un tipo de código
malicioso (Malware) que tras infectar un equipo, secuestra la información para
extorsionar a las víctimas, solicitando pago de sumas de dinero (Bitcoin) para
restaurar la operatividad de los datos privados de la víctimas.
La ciberextorsión
El especialista indicó que fue para inicios del 2008 que la
Techworld viene poniendo interés en la ciberextorsión “Ransomware”, un fenómeno
del uso de la tecnología informática que a pesar de la temible reputación, la
amenaza de “Ransomware” era todavía un fenómeno raro.
Sin embargo, agregó
que existen varias teorías de por qué estos son casos raros: La complejidad del
software, la dificultad de establecer un canal seguro a través del cual se
puedan recibir los pagos de rescate de las víctimas y la existencia de otros
tipo de malware más fáciles de utilizar y que son más rentables para los
criminales.
La importancia
Ruiz dijo que siendo el valor de la informática para el
usuario su activo más valioso, que solo se puede rescatar si se cuenta con un
respaldo o paga un rescate, hay que estar cada vez más consciente y actualizado
en cómo enfrentar estos ataques, a los que nadie escapa sino se prepara.
Refirió que el Bitcoin (moneda virtual) se hizo popular entre
los ciberdelincuentes, debido a la forma de cómo le facilita sus actividades,
ya que rastrear una transacción sigue siendo muy difícil.
El panel
El ciclo de conferencias para debatir sobre “Tendencias
Tecnológicas y Ciberseguridad” fue realizado recientemente, en el hotel Dreams
Palm Beach de Punta Cana con el objetivo de que las recomendaciones de los
expertos impacten en las personas que toman decisiones, en aquellas que son
usuarias de la tecnología y en la sociedad en general. El propósito del acto es
para que estos involucrados aumenten sus conocimientos sobre riesgos,
vulnerabilidades y ataques cibernéticos que podrían sufrir ellas y sus
organizaciones.
Falta de conocimientos
Los organizadores explican que esos ataques cibernéticos a
veces se dan por falta de conocimiento, o por no tener las herramientas
adecuadas de protección ante nuevas modalidades de ataques, o sencillamente por
tener usuarios que son el eslabón más débil en la cadena de seguridad, primero
desprotegido y segundo sin el conocimiento adecuado frente a esas amenazas
tecnológicas.
“En esta era de la información en que estamos inmersos todas
las organizaciones se encuentran analizando procesos de innovación, ya que
todas para poder ser competitivas, eficientes y rápidas, integran las nuevas
tecnologías, casi en todos los procesos que realiza la organización y trabajan
en la mejoría de ellos de forma continua”, indica una nota informativa.
Los exponentes
A las conferencias
fueron invitados expertos locales e internacionales, entre ellos el
coronel Licurgo Yunes, director del Departamento de Investigaciones de Crímenes y Delitos de
Alta Tecnología (Dicat); el general Claudio Peguero, director de Planificación
y Asesor Tecnológico de la Policía Nacional, y el magistrado John Henry
Reynoso, titular de la Procuraduría Especializada en Delitos de Alta Tecnología
(Pedatec).
Además, Freddy Batista García, jefe de Grupo Delitos
Informáticos en Dirección de Investigación Criminal de la Policía Nacional de
Colombia; Oliver González Barrales, director general del Centro Especializado
en Respuesta a Incidentes Cibernéticos de la Policía Federal de México; Feliz
Uribe, profesor adjunto en la University of Maryland University College y
Oficial Federal de Privacidad y Analista de Seguridad de Tecnología de la
Información en el Departamento del Interior de Estados Unidos.
El programa
En las conferencias se tocaron temas sobre: “Retos y
Soluciones de Ciberseguridad y Privacidad en el Internet de las Cosas”, “Smart
Cities, hacia una infraestrutura de datos espaciales”, “Privacy By Design:
Medida de Seguridad Técnica y Organizativa”, “Ciberseguridad en la industria
energética”, “Importancia y función CISO en la empresa”, “Drones, Innovación
& Emprendimiento”.
También: “Reduciendo
la superficie de ataques y amenazas cibernéticas para optimizar la seguridad”,
“Demostración del Cumplimiento Normativo ¿Cómo estructurar un programa integral
de protección de datos con un enfoque de accountability”, “Inteligencia en los
Security Operation Center (iSOC)” y “Ciberespionaje Industrial”, entre otros
temas.
Fuente: www.listindiario.com.do
Comentarios
Publicar un comentario