Cumbre de Ciberseguridad 2021 Expertos exponen soluciones para mitigar ciberataques


En
 vista de los crecientes ciberataques a nivel mundial cientos de líderes y expertos en seguridad del gobierno, academiay empresas de tecnología, se reunirán el próximo 6 y 7 de octubre en la Cumbre anual de Ciberseguridad que realiza Harrisburg University y que tendrá modalidad virtual para latinoamericanos.
Según datos de la compañía tecnológica ESET, en Ecuador hubo más de 51.000 registros relacionados con cryptominers(malware utilizado para la minería de criptomonedas), 140.000 detecciones de exploits (código utilizado para aprovecharvulnerabilidades en software), 8.000 detecciones de spyware (software espía) y cerca de 6.000 detecciones de ransomware(malware para el secuestro de información). Además el informe “ESET Security Report 2020 de Latinoamérica” indicaque el 70% de las empresas que trabajan con esta marca de antivirus en el país reportó incidentes de seguridad e identificóel 5.8% de campañas maliciosas en la región.
“Los ataques cibernéticos se han disparado en un 700 por ciento desde el inicio de la pandemia. Esto ha provocadoque más organizaciones adopten medidas preventivas, a través de la capacitación y concientización sobre seguridad; laprotección contra amenazas es la capacidad de detectar incidentes de riesgo o malware (programas maliciosos)",afirma Bruce Young, Instructor de Ciberseguridad y Aseguramiento de la Información de Harrisburg University.
Los ciberdelincuentes han aprovechado, en medio de la pandemia, las debilidades de la seguridad cibernética en entornosde trabajos remotos, pues muchas de las organizaciones no estaban preparadas y no contaban con la protección adecuada.
Uno de los métodos de engaño más usuales se conoce como phishing, con el que los delincuentes logran que secompartan contraseñas, números de tarjeta de crédito e información confidencial a través de la imagen falsa deinstituciones de confianza, con mensajes de correo electrónico o llamadas telefónicas.
En este sentido, Young agrega que "la Inteligencia Artificial también se puede utilizar para recopilar automáticamentela información de una persona (de banco, médico, licencia de conducir), formular un sofisticado intento desuplantación de identidad y entregar a un usuario un correo electrónico que parece legítimo”.
Hace algunas semanas la compañía de seguridad McAfee notificó que los piratas informáticos han llegado a acceder a lainformación de bicicletas de entrenamiento en espacios cerrados, con las que pueden controlar la cámara y el micrófono,robar información personal almacenada en el dispositivo y monitorear a los usuarios sin su conocimiento.
"Cuando se trata de estos dispositivos inteligentes, hay tanta competencia en el mercado, que el análisis deciberseguridad del producto a menudo pasa a un segundo plano, para llegar pronto al cliente", comenta BrandonKeath, experto en ciberseguridad y docente de Harrisburg University. En este sentido, las empresas y marcas debencontinuar con los esfuerzos para evitar que se vulnere la información de personas y organizaciones.
La planificación en las organizaciones es fundamental para mitigar riesgos, por esto los expertos recomiendan un plan derespuesta a incidentes (IRP) que identifique las funciones y responsabilidades de las personas que responden a unciberataque, las cuales incluyen la comunicación adecuada con los colaboradores, grupos de interés, diálogo con losdelincuentes y la presentación de informes a las autoridades. También hay varios marcos de seguridad cibernéticadisponibles, como el de seguridad cibernética (CSF) del Instituto Nacional de Estándares y Tecnología (NIST) o la Serie27000 de la Organización Internacional de Normalización (ISO), los cuales brindan orientación sobre cómo defenderse delos ciberataques.
El primer paso para ir delante de los delincuentes es evaluar el entorno, identificar los activos de información y determinarlas brechas de seguridad que deben abordarse. Así mismo, disponer de los controles de seguridad adecuados para detectar,prevenir y defenderse de las infracciones de seguridad. Un componente fundamental para garantizar la seguridad es unaaplicación de detección y respuesta de puntos finales (EDR).
La Cumbre anual de Ciberseguridad liderada por expertos del Centro de Seguridad y Excelencia de HarrisburgUniversity, tiene el objetivo de proporcionar a los líderes y sus equipos, el conocimiento y la conciencia de los riesgos deseguridad relacionados con los datos y sistemas confidenciales, y discutir los pasos que podrían tomarse para mitigar elriesgo.
Analizar la confianza del sector público en la ciberseguridad, las innovaciones que abordan las amenazas, las perspectivasde los atacantes sobre las técnicas de ingeniería social y la mitigación efectiva o estrategias cibernéticas, entre muchosotros, son los temas que abordarán los expertos para fortalecer la protección de sistemas y datos en las organizaciones ygobiernos del mundo.
El conocimiento es la herramienta fundamental que sirve como barrera para mitigar las acciones delincuenciales yproteger la ciberseguridad. Quienes conocen los tipos de ciberataques protegen su información y la de las organizaciones.Una de las recomendaciones más frecuentes es validar los caracteres de direcciones de correo y de enlaces que llegan almail. Las organizaciones también pueden acudir a los entes de investigación como el centro de seguridad de HarrisburgUniversity, que apoya a los líderes de seguridad del gobierno o al sector privado con esquemas colaborativos e iniciativasde concientización.

Comentarios

Entradas populares