Cumbre de Ciberseguridad 2021

0
127
El phishing es uno de los métodos más comunes que utilizan los piratas informáticos para robar información.

En vista de los crecientes ciberataques a nivel mundial cientos de líderes y expertos en seguridad del gobierno, academia y empresas de tecnología, se reunirán este 6 y 7 de octubre en la Cumbre anual de Ciberseguridad que realiza Harrisburg University y que tendrá modalidad virtual para latinoamericanos.

Según datos de la compañía tecnológica ESET, en Ecuador hubo más de 51.000 registros relacionados con cryptominers (malware utilizado para la minería de criptomonedas), 140.000 detecciones de exploits (código utilizado para aprovechar vulnerabilidades en software), 8.000 detecciones de spyware (software espía) y cerca de 6.000 detecciones de ransomware (malware para el secuestro de información). Además el informe “ESET Security Report 2020 de Latinoamérica” indica que el 70% de las empresas que trabajan con esta marca de antivirus en el país reportó incidentes de seguridad e identificó el 5.8% de campañas maliciosas en la región.

“Los ataques cibernéticos se han disparado en un 700 por ciento desde el inicio de la pandemia. Esto ha provocado que más organizaciones adopten medidas preventivas, a través de la capacitación y concientización sobre seguridad; la protección contra amenazas es la capacidad de detectar incidentes de riesgo o malware (programas maliciosos)», afirma Bruce Young, Instructor de Ciberseguridad y Aseguramiento de la Información de Harrisburg University.

Los ciberdelincuentes han aprovechado, en medio de la pandemia, las debilidades de la seguridad cibernética en entornos de trabajos remotos, pues muchas de las organizaciones no estaban preparadas y no contaban con la protección adecuada.

Uno de los métodos de engaño más usuales se conoce como phishing, con el que los delincuentes logran que se compartan contraseñas, números de tarjeta de crédito e información confidencial a través de la imagen falsa de instituciones de confianza, con mensajes de correo electrónico o llamadas telefónicas.

En este sentido, Young agrega que «la Inteligencia Artificial también se puede utilizar para recopilar automáticamente la información de una persona (de banco, médico, licencia de conducir), formular un sofisticado intento de suplantación de identidad y entregar a un usuario un correo electrónico que parece legítimo”.

Instructor de Ciberseguridad y Aseguramiento de la Información de Harrisburg University.

Hace algunas semanas la compañía de seguridad McAfee notificó que los piratas informáticos han llegado a acceder a la información de bicicletas de entrenamiento en espacios cerrados, con las que pueden controlar la cámara y el micrófono, robar información personal almacenada en el dispositivo y monitorear a los usuarios sin su conocimiento.

«Cuando se trata de estos dispositivos inteligentes, hay tanta competencia en el mercado, que el análisis de ciberseguridad del producto a menudo pasa a un segundo plano, para llegar pronto al cliente», comenta Brandon Keath, experto en ciberseguridad y docente de Harrisburg University. En este sentido, las empresas y marcas deben continuar con los esfuerzos para evitar que se vulnere la información de personas y organizaciones.

La planificación en las organizaciones es fundamental para mitigar riesgos, por esto los expertos recomiendan un plan de respuesta a incidentes (IRP) que identifique las funciones y responsabilidades de las personas que responden a un ciberataque, las cuales incluyen la comunicación adecuada con los colaboradores, grupos de interés, diálogo con los delincuentes y la presentación de informes a las autoridades. También hay varios marcos de seguridad cibernética disponibles, como el de seguridad cibernética (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) o la Serie 27000 de la Organización Internacional de Normalización (ISO), los cuales brindan orientación sobre cómo defenderse de los ciberataques.

El primer paso para ir delante de los delincuentes es evaluar el entorno, identificar los activos de información y determinar las brechas de seguridad que deben abordarse. Así mismo, disponer de los controles de seguridad adecuados para detectar, prevenir y defenderse de las infracciones de seguridad. Un componente fundamental para garantizar la seguridad es una aplicación de detección y respuesta de puntos finales (EDR).

La Cumbre anual de Ciberseguridad liderada por expertos del Centro de Seguridad y Excelencia de Harrisburg University, tiene el objetivo de proporcionar a los líderes y sus equipos, el conocimiento y la conciencia de los riesgos de seguridad relacionados con los datos y sistemas confidenciales, y discutir los pasos que podrían tomarse para mitigar el riesgo.

Analizar la confianza del sector público en la ciberseguridad, las innovaciones que abordan las amenazas, las perspectivas de los atacantes sobre las técnicas de ingeniería social y la mitigación efectiva o estrategias cibernéticas, entre muchos otros, son los temas que abordarán los expertos para fortalecer la protección de sistemas y datos en las organizaciones y gobiernos del mundo.

El conocimiento es la herramienta fundamental que sirve como barrera para mitigar las acciones delincuenciales y proteger la ciberseguridad. Quienes conocen los tipos de ciberataques protegen su información y la de las organizaciones. Una de las recomendaciones más frecuentes es validar los caracteres de direcciones de correo y de enlaces que llegan al mail. Las organizaciones también pueden acudir a los entes de investigación como el centro de seguridad de Harrisburg University, que apoya a los líderes de seguridad del gobierno o al sector privado con esquemas colaborativos e iniciativas de concientización.