Ciberseguridad
Rafael Núñez, director de MásQueSeguridad, estuvo presente en el panel de entendidos y desde allí respondió interrogantes del público, entre ellas, algunas referentes a políticas de privacidad y seguridad

El Sumario – Los retos más apremiantes en materia de ciberseguridad que enfrentan las empresas fue el tema principal que abordaron diversos especialistas, durante la edición 2022 de ESET Security Days Venezuela que se llevó a cabo el jueves 9 de junio, en el salón “Arturo Michelena” del Hotel JW Marriott, en Caracas.

El encuentro inició con ponencia de Martina López, Security Researcher de ESET; y Carlos López Rodríguez, Gerente de Soporte Técnico y Capacitación de LOGINTEL / ESET Venezuela, titulada “Ciberamenazas: La Pandemia Silenciosa”. En su presentación, ambos establecieron de manera pedagógica una interesante analogía entre la pandemia del covid-19 y los virus informáticos.

Algo muy importante que comparten los virus biológicos y los virus maliciosos es el ADN. Un ADN que los hace únicos, que los identifica, y que en el caso de los virus puede ir cambiado cada que vez que esto se replica”, dijo Martina López, al tiempo que se preguntó: ¿Qué debemos aprender a partir de esta enseñanza que nos dejó el coronavirus?

“Sabemos que los virus están en constante cambio”. En el caso del coronavirus —dijo— “fueron en constante cambio en cuanto a características, pero también en la informática encontramos un cambio constante a lo que refiere a códigos maliciosos”.

Por su parte, Carlos López,  estableció una similitud entre las variantes del coronavirus — basadas en las predicciones para saber cómo actuar ante esta enfermedad—  y el término inteligencia de amenazas, que permite (ante ataques cibernéticos ocurridos en sitios similares), obtener datos para también estar preparados. “Estos datos vienen dados por URL, direcciones IP, archivos que se ejecutan en nuestros sistemas operativos, campaña de phishing dirigidos”, argumentó el especialista.

ESET Security Days: Indicadores

Asimismo, se abordó el tema de los indicadores. De acuerdo a lo expresado por Martina en su intervención, en la pandemia no solo hablamos de cantidad de infecciones, también de formas cuantitativas para ver en qué nivel estaba la infección. “Aprendimos términos como nivel de trasmisión, porcentaje de positividad, porcentajes de mortalidad, eran un conjunto de indicadores que nos permitían poner en números, poder comprender y atajar todas las variables posibles que podía tener la enfermedad, más allá de la cantidad de contagios”.

En el caso de la informática, explicó: “También existen indicadores que permiten poder cuantificar si una amenaza ha ocurrido o no al sistema, si es una infección, y si hay un incidente informático o no”, enfatizó.

En ese sentido, Martina López hizo referencia a dos grandes categorías que se distinguen por la temporalidad en la que ocurren y por el lugar físico donde se hallan los virus: Los indicadores de compromiso y los de ataque.

  • En los de compromiso: “Nosotros los vemos en un lugar donde la infección ya fue confirmada, ya sabemos que la infección se dio”.
  • Indicadores de ataques: Estos no son tan certeros en cuanto a si una infección sucedió o no, pero son útiles en materia de pistas, que nos pueden llegar a dar una idea de que una actividad sospechosa puede convertirse o ser en realidad un ataque informático.

Confianza y la nueva normalidad

El evento continuó con una segunda presentación de Carlos López Rodríguez en la cual habló de la nueva modalidad de trabajo híbrido que llegó con la pandemia del coronavirus, y de las estrategias de ciberseguridad que se deben aplicar para evitar posibles ataques.

Como nosotros nos adaptamos a las nuevas normalidades, los ciberatacantes también se adaptan a la nueva normalidad y les tengo una noticia: van mucho más rápido que nosotros”.

Por tal motivo, el especialista destacó tres tipos de riesgos.

  • Ataques phishing: “El equipo de Anti-Phishing Working Group estima que en el año 2021, es decir, el año pasado, se detectaron más de 200 mil sitios nuevos de phishing, estamos hablando de un volumen de sitios Web grandísimo, si hacemos la conversión, es un número alarmante”. Dijo que con el Mundial de Fútbol, seguramente vamos a tener campañas de phishing dirigidas o relacionadas con este.
  • Infraestructuras hogareñas. “La tendencia de ataques no son a las grandes compañías, a las organizaciones, sino a la cadena de suministros, pero si estamos trabajando desde la casa, nosotros somos parte del eslabón de la cadena de suministro”.
  • Aplicativos y servicios vulnerables: Preguntó al público: ¿Cuántos de nosotros utilizamos las herramientas que nos prestan los servicios en la nube: herramientas VPN, doble factor de autenticación? “Es importante que en esa opción a la nube, nosotros utilicemos todas esas herramientas disponibles e ir más allá y evaluar nuestros procedimientos de ciberseguridad en esta nueva normalidad para irnos ajustando” y protegiendo, recomendó.

Zero Trust

También se refirió a Zero Trust. Resaltó que con todo este aceleramiento de procesos digitales, se ha venido mencionando cada vez más, pues un alto porcentaje de organizaciones están implementando este tipo de metodologías. Pero, ¿a qué se refiere exactamente?

Es un concepto que se apoya en la idea de que las organizaciones no deberían confiar de manera predeterminada en ninguna entidad que esté dentro o fuera de su red o perímetro”, leyó citando a Forrester. En sus propias palabras explicó que, Zero Trust significa que no debemos confiar en nadie “y nadie es un empleado, un dispositivo, una conexión”. Agregó que no debe haber una confianza implícita, sino una confianza adaptativa evaluada constantemente.

Destacó que el factor humano es el eslabón más débil  de la cadena, es por eso que sugirió:

  • Jornadas de concientización.
  • Uso de herramientas tecnológicas: doble factor de autenticación.

Estrategias de Ciberseguridad frente a Zero Trust

Luego fue el turno de José Luis Rangel, Gerente Comercial de LOGINTEL / ESET Venezuela. Rangel precisó que el ciberatacante solo necesita un vector de entrada para cometer su fechoría, lograr su objetivo, por lo que hay que minimizar los riesgos y vulnerabilidades que tiene la organización.

Se preguntó: ¿Qué más requerimos? “Educación para todos los colaboradores en materia de ciberseguridad». También comentó: “Existía el paradigma de que las grandes empresas eran las únicas que iban a ser víctima de un ransomware y no es así”. Finalizó con la cita: La seguridad existe para facilitar la confianza. La confianza es el objetivo, y la seguridad es la forma en que la habilitamos”.

Panel de expertos

El encuentro finalizó con un panel de expertos, el cual estuvo conformado por:

Ambos expertos, teniendo como acompañantes a Martina López y Carlos López Rodríguez, respondieron diversas preguntas que el comunicador y también especialista Edgar Rincón —moderador—, formuló, referentes a diversos temas como políticas de seguridad, pólizas de ciberseguro, metaverso y Ley de Delitos Informáticos.

Sobre metaverso, se dijo que: “Por ser una tecnología nueva, los criminales van a buscar formas, metodologías, cosas que robar: dinero o información a las personas”. Y se amplió que: “Para protegernos vamos a tener que reformular el concepto de ciberseguridad y empezar a utilizar herramientas que hoy en día no son tan utilizadas, como la idea de que nuestras contraseñas ya no sean palabras, textos, números, sino que sean una huella digital o una identificación facial, una identificación ocular”.

Ante una pregunta referente a los ataques y sus consecuencias, ¿se le puede demandar a un usuario por haber usado mal el sistema de ciberseguridad?

Los voceros de ESET y LOGINTEL indicaron sus opiniones: Hay un impacto o una responsabilidad sobre ese usuario, pero el inconveniente se presenta cuando nosotros como organización definimos nuestras políticas de seguridad (…) Si nosotros no tenemos ninguna política de seguridad que establezca que yo voy a tener una responsabilidad sobre el mal uso de mi tecnología, es poco lo que se puede hacer desde el marco legal.

Rafael Núñez abordó entre otros temas y puntos clave, precisamente las políticas de seguridad y la privacidad: “Tú le das aceptar, aceptar, aceptar, pero las letras pequeñas te dicen que ellos pueden cambiar las políticas en el tiempo sin tu consentimiento, hemos visto cómo plataformas grandes han vendido información a terceros y ha habido bastante escándalo sobre eso. La confianza se va perdiendo”, este fue uno de los comentarios e información conclusiva compartida por Núñez en el evento.

El Sumario

Con información de  DOBLE LLAVE y edición 2022 de ESET Security Days Venezuela