top of page

Descubra los desafíos de ciberseguridad presentes en Costa Rica

  1. En el último día de Cybersecurity Powered contamos con invitados que hicieron reflexionar a la audiencia sobre qué se espera en los próximos meses en términos de ataques cibernéticos.

Por María Melba Calero

(ITNOW)-.     Poco presupuestos y no posee constantes actualizaciones de seguridad, han provocado que las empresas no cuenten con infraestructuras resistentes a ciberdelincuentes.

Cybersecurity Powered by It Now, fue un evento cargado de enseñanzas, herramientas y conocimientos por parte de reconocidos profesionales de la seguridad.

Conozcamos los detalles más importantes del día de hoy

Conferencia ¿Cómo involucrar al “usuario final” para enfrentar los riesgos cibernéticos?

Speaker Laureano Navia

La primera conferencia del último día de Cibersecurity Powered by IT Now para Costa Rica la brindó Laureano Navia, Gerente regional de Tecnologías en Centroamérica para Nestlé, quien se dedicó a explicar cuáles son las amenazas hoy en día y cómo estar enfrentarlas desde el lado organizacional, pero también pensando en el usuario final.

Los tipos de riesgo que tenemos en la actualidad, según Navia, son los de ingeniería social como el phishing (a través de correos electrónicos), vishing (teléfono), smishing (mensajes de texto), el robo de identidad con propósito financiero, gestión de cuentas y passwords, entre otros. Respecto al usuario final, sugirió capacitarlo (o alentarlos a que se capaciten por sus propios medios), empoderarlos, hacerlo participativo y, por último, realizar testeos de riesgo que permitan evaluar la preparación real del usuario.

Conferencia: CyberArk Ransomware Protection

Speaker Aarón Solís

La segunda conferencia del último día del evento Cybersecurity Powered By It Now para Costa Rica le correspondió a Aarón Solís, Solution Engineer de CyberArk. El experto habló sobre la amenaza que significa el ransomware para las empresas y aconsejó cómo evitar este tipo de ingreso de ciberdelincuentes en los servidores de una empresa.

Presentó la plataforma CyberArk que permite gestionar las identidades de quienes ingresan a los sistemas y brinda la posibilidad de dar accesos con privilegios. Según Solís, el ransomware (técnica utilizada para encriptar datos ajenos y pedir rescate por una suma de dinero) propone nuevas variantes todos los días, pero manejando la ciberseguridad de manera preventiva es posible reducir al 100% los ataques externos. Además, mostró cómo pueden aparecer presentadas este tipo de amenazas y cómo actuar frente a la aparición de estas.

Conferencia The Age of Cyber: Next Generation Cyber Armour

Speaker: Esteban Jiménez

Esta conferencia brindada por Esteban Jiménez, CTO de ATTICYBER, intenta mostrar un poco de la situación actual a nivel global de la ciberseguridad y la preparación de las organizaciones con respecto a las amenazas. A raíz de la pandemia, comenta el experto, los números de ataques virtuales subieron, y son una problemática que se debe seguir muy de cerca.

“Las pérdidas del cibercrimen se duplicaron en el 2020, con respecto al año anterior”, afirmó Jiménez, que contabilizó y describió una serie de “armas del enemigo” como DDos Attacks, Botnets, robo de identidad, Cyber Espionage, Ingeniería Social, entre otros. Además, contó algunos casos reales de ataques a empresas y develó los costos que significaron para estas. Por último, presentó tres tipos de “armaduras” de nueva generación, que explican cómo estar preparado de mejor manera frente a estos potenciales ataques.

Conferencia Ciberseguridad en un mundo más conectado

Speaker Edwin Viales Gómez

Continuando con la extensa agenda de Cibersecurity Powered by IT Now para Costa Rica, otro de los expertos en la materia que dijeron presente en el último día fue Edwin Viales Gómez, Auditor de Tecnologías de Información en Radiográfica Costarricense S.A., quien analizó el contexto actual de la ciberseguridad, brindando conceptos básicos acerca del tema.

En su ponencia, Viales Gómez presentó los distintos tipos de ataque, como los ataques a contraseña, por ingeniería sociales, a las conexiones o ataques por malware. También explicó los famosos 7 pasos de un ataque cibernético y, por último, alertó sobre los equipos IoT (internet de las cosas), que también son un blanco de fácil acceso para los ciberdelincuentes. Finalizó su exposición con una serie de recomendaciones para prevenir este tipo de situaciones.

Conferencia Protegiendo usuarios remotos con Netskope

Speaker Daniel Junqueir

El gran desafío siempre ha sido cómo combinar la experiencia de usuario y el cumplimiento de políticas de seguridad. En la demo, Daniel Juan Junqueir, mostró cómo se puede proteger a sus usuarios remotos por medio de una plataforma unificada, lista para la nube con microservicios de seguridad de última generación.

“Muchos de ustedes han tenido que soportar soluciones de accesos a usuarios remotos que usan VPN para acceder a la red que pueden estar en el centro de datos de la compañía. Uno de los problemas es que son VPN, ya que depende de enlaces corporativos para presentar una buena experiencia de usuario además de contratar enlaces especiales para garantizar una VPN a servicio de nubes públicas”, explicó el especialista.

Conferencia Panel Ciberseguridad en el sector público

Speaker Roberto Lemaitre Picado, Rodolfo Castro, Katherine Ramírez Barquero y Alonso Ramírez

La transformación  hacia el gobierno electrónico y digital en la Argentina trae consigo nuevas realidades y aspectos a tener en cuenta. En la actualidad, los dispositivos electrónicos –celulares, tablets y computadoras– son un componente indispensable para la vida cotidiana, no sólo para las personas, sino también para la gestión de las organizaciones del sector público.

De acuerdo con Roberto Lemaitre, en el sector público participan todas las entidades donde se gestiona la información ciudadana de todas las instituciones, también hay participación en el manejo de infraestructuras críticas y esto hace que el reto sea enorme. “Debemos tener el personal capacitado en materia de ciberseguridad, ya que la mayoría es personal de tecnologías de información, debemos tener departamentos de ciberseguridad”, asegura.

Rodolfo Castro agregó que cada una de las instituciones tiene sus propios retos y eso genera un nivel alto de complejidad asimismo, los presupuestos son cortos a pesar que las entidades constantemente están expuestas a ataques

Por otro lado,  Katherine Ramírez mencionó que gracias a la pandemia se ha acelerado la transformación digital en el sector público ya sea incorporando elementos en la nube o dispositivos móviles pero se ha generado un mayor espacio para que los cibercriminales actúen y es importante tener aliados estratégicos.

“La seguridad evoluciona como evoluciona el ser humano, actualmente estamos en el enfoque de defensa en profundidad, contamos con controles de seguridad, algún presupuesto invertido pero está haciendo falta la aceleración de la inteligencia cibernética, detectarlo, analizarlo y proponer una mejora” afirmó Alonso Ramírez.

Conferencia: El futuro de la ciberseguridad y amenazas post pandemia

Por: Sanjay Beri

Durante el cuarto día de conferencias e Cybersecurity Powered by IT Now Costa Rica, se presentó el CEO Netskope, Sanjay Beri, quién ahondó sobre el futuro post pandemia con respecto a la ciberseguridad, las amenazas predecidas y las medidas que deben considerar los CISOs y responsables de seguridad para proteger los datos de las empresas. 

Destacó que desde la llegada de la pandemia se registró un aumento del 45% en ciberataques al sector salud. Asimismo se han registrado casos de intentos de robo de datos de pacientes covid-19. El experto mencionó que durante los tiempos de incertidumbre es donde más ataques hay. 

Adopte un plan de seguridad basado en un SIEM con AI y M

Por: Diego Montenegro

Luego se tuvo la presencia de Diego Montenegro, Consultor Técnico Regional en la línea de ciberseguridad para ManageEngine Latinoamérica. Durante su ponencia abordó la convergencia de SIEM y UEBA conforme pasa el tiempo. 

Destacó, que a pesar de que  las soluciones SIEM pueden ayudar a detectar ataques conocidos y solucionar el problema lo antes posible con una respuesta integrada de administración de incidentes y flujos de trabajo, las soluciones UEBA pueden ayudar a detectar los ataques más complejos en colaboración con el análisis inteligente de amenazas para lograr una gestión de los incidentes de Seguridad de la Información más óptima y centralizada.

Además, explicó que hay cuatro pasos claves para iniciar un proceso, en primer lugar se debe planificar y direccionar a donde se quiere llegar, después se debe trabajar en la recolección de datos para transformar y con estos tomar acciones. Como tercer paso se debe analizar y tras el análisis se inicia la producción. Una vez cumplidos estos pasos se puede pasar a la retroalimentación para escalar los problemas que surjan

Conferencia El éxito de VICU, la Criptomoneda tica que impulsa transacciones digitales

Speaker Kenneth Calderon

Las monedas estables (stablecoins) se han vuelto populares en la industria de las criptomonedas porque no tienen la volatilidad asociada con otros activos criptográficos. En el caso de EDNA con su criptomoneda VICU, es una criptomoneda estable que está basada en la cadena de bloques de Ethereum.

Kenneth Calderon, durante su conferencia comentó que se han empezado a dar casos de uso reales a esta moneda impulsando las transacciones digitales de muchos comercios.

“Creamos una vertical llamada EDNA Pay, una billetera digital basada en VICU con transferencias gratuitas en usuarios, procesamiento de pagos comerciales y envíos a billeteras externas. También permite depósitos en BTC, USD, ETH y USTD”, expresó.

Conferencia La evolución de los ciber amenazas en tecnologías móviles. Por: Raúl Rivera 🇨🇷

Speaker Raúl Rivera

Conocer las principales amenazas de ciberseguridad que enfrentan las tecnologías móviles y repasar algunos de los casos más relevantes que se han visto en los últimos años y sus efectos fueron los objetivos de la conferencia brindada por Raúl Rivera.

El experto señaló que vivimos en un mundo hiperconectado lo que ha representado un riesgo para la seguridad de la información “Cualquier dispositivo que tenga entrada a internet es una puerta para los atacantes tanto para que entre a nuestra organización como para que extraigan los datos. En el 2020 un 63% de los ciberataques aumentaron, siendo el 25% el email el principal vector para los delitos”, indicó.

Conferencia:Aprendiendo de los adversarios: Entendiendo qué son ataques sin archivos

Speaker: Héctor Diaz

Para finalizar el cuarto día de Cybersecurity Powered by IT Now se presentó Héctor Díaz, Sr. Product Marketing Director, LATAM & Caribbean de BlackBerry, quién ahondó en los ataques sin archivo. Estos originalmente describen las amenazas que existían y operaban exclusivamente en la memoria RAM, sin embargo, han evolucionado para incluir amenazas que utilizan maliciosamente recursos legítimos del sistema sin escribir nuevos archivos en el disco.

El experto explicó en 5 pasos la manera en que operan estos ataques, en primer lugar el usuario recibe un correo electrónico con un archivo adjunto o un enlace a un sitio web falso, seguido a esto el usuario abre dicho archivo. Como tercer paso el usuario generalmente ignora la alerta de seguridad que brinda el equipo, y tras ignorar esto es que el script malicioso se ejecuta en los dispositivos para poder, como último paso, comprometer al sistema operativo. 

Comments


bottom of page