El experto de Kaspersky y profesor Tec explicó cómo podemos enfrentar las amenazas modernas indistintamente del tipo de organización que se trate o hacia nuestra persona
Por Mariana Perales | campus Estado de México - 04/06/2021

Durante el cuarto día de actividades de la semana de ciberseguridad del Tecnológico de Monterrey, Kaspersky, compañía internacional dedicada a la seguridad informática impartió una charla sobre Seguridad estratégica frente a las amenazas cibernéticas avanzadas”.

El encargado de dicha plática fue Roberto Martínez, analista senior de seguridad para el equipo global de investigación y  análisis de américa latina en Kaspersky, donde es responsable de monitorear y detectar nuevas amenazas cibernéticas en México a través del análisis y tendencias locales.

Además, es profesor en el diplomado de Tecnologías de Ciberseguridad del Tecnológico de Monterrey.


ciberseguridad-covid-19-defensas

 

¿Cómo influye la tecnología en nuestra vida?

Para iniciar la ponencia, partió de un análisis de cómo la tecnología ha influido en nuestras vidas, explicando la transformación digital.

“Es decir, cuando hablamos de tecnologías, hablamos de evolución en el proceso de negocio, tenemos que entender que la tecnología es el soporte del negocio, tiene que ayudar al negocio a que cumpla su misión, que logre sus objetivos, que opere eficientemente,

“Todas estas tecnologías de alguna forma han venido a mejorar nuestras vidas y el reto es, cómo podemos nosotros balancear el hecho de que esas tecnologías no puedan ser comprometidas”, puntualizó.

 

La pandemia un factor que disparó muchas cosas

El también profesor del Tec, señaló, que la pandemia fue un habilitador para acelerar la transformación digital de las compañías, pero por otro lado, los cibercriminales aprovecharon y utilizaron el temor, la inquietud de la gente por tener más información.

“El cambio de hábitos de trabajo, de personas que antes estaban en la oficina y fueron a trabajar desde casa, ha incrementado los índices de cibercriminalidad.

“Ataques tradicionales como phishing se incrementaron, se empezaron a utilizar redes sociales para desinformar, servicios de mensajería instantánea para ofrecer beneficios por parte del gobierno, cualquier tipo de estrategias para comprometer a los usuarios”, compartió.

 

ciberseguridad-home-office-semana-ciberseguridad-tec

 

Haciendo énfasis que en cualquier momento, cualquiera de nosotros podría ser víctima del cibercrimen.

“Tenemos que entender alrededor de todo esto, que todos representamos un valor para alguien, todos, en cualquier momento, todos podemos ser víctimas del cibercrimen porque existen motivaciones,  

“No hay que ver el problema como hackers maliciosos, virus, malware, recuerden que esos son los medios, pero realmente no es el fin que se busca, el fin netamente en la mayoría de los casos cuando hablamos de cibercrimen es financiero”.

 

ciberseguridad-ciberinmunidad-semana-ciberseguridad-tec

 

Información personal, activo valioso para el cibercrimen

Por otro lado, el experto refiere que la información es un activo muy valioso de las personas.

“Es algo de lo que no nos hemos dado cuenta, todavía a la fecha, vemos personas tomándose selfies con pases de abordar, con información sensible, evidentemente estamos exponiéndonos y a veces sin darnos cuenta, 

“Estos datos se han convertido en uno de los activos más atractivos para los cibercriminales, en el sentido de que saben qué valor puede tener la información para las compañías y las personas”.

 

pase-de-abordar-ciberseguridad-informacion

 

A nivel corporativo, por ejemplo, señala Roberto, junto con el ransomware, se ha convertido en un modo de operación de los actores maliciosos, que buscan extorsionar a las compañías utilizando esa información como forma de presión, ingreso adicional o que sustituye el pago de rescate de ransomware.

“La necesidad de proteger esa privacidad de la información, se ha convertido en un atractivo para los cibercriminales, que saben que, por ejemplo, una compañía puede ser atacada si la información de sus clientes, es expuesta en público, porque obviamente se pierde credibilidad y eso tiene un daño reputacional para la compañía, 

“Esto no se trata de bits y de bytes solamente, tenemos que considerar también otros factores, no nos damos cuenta que si alguien tiene la motivación suficiente es que va a buscar la forma de lograrlo”, aseguró.

 

¿Cuál es el reto?

El experto señala que la tecnología no va a dejar de evolucionar, así como vemos avances tecnológicos que para nosotros son cada vez más normales, lo mismo ocurrirá con los ataques cibernéticos.

“Estas tecnologías van a seguir evolucionando y por lo tanto, debemos entender que esta evolución, también va a provocar, que existan nuevos riesgos, habrá nuevas amenazas que en el día de hoy ni siquiera la hemos considerado, y seguramente a alguien se le van a ocurrir, y va a abusar de la tecnología para poder aprovecharse”.

 

phishing-correos-electronicos-semana-ciberseguridad-tec

 

¿Cómo pasar de ciberseguridad a ciberinmunidad?

Todo esto nos va a llevar a un enfoque de ciberseguridad a ciberinumidad, explica el experto de Kaspersky.

“Si tomamos nosotros como referencia por ejemplo, los virus humanos, cualquier amenaza que pueda haber para tu organismo, realmente lo que hacemos para proteger a nuestro organismo es usar vacunas, 

“Esa analogía es perfecta si la trasladamos al mundo tecnológico, porque nosotros podemos cambiar esa postura en donde la información de inteligencia nos sirva para conocer a los adversarios, sus tácticas, técnicas y herramientas que utilizan,

"Y que nuestros sistemas de defensa nos permitan desarrollar capacidades de detección de esas amenazas, de contención y eliminación de esas amenazas como si fueran vacunas”, explicó.

Por lo anterior, el experto comentó que es necesaria una estrategia efectiva para combatir este problema.

“La parte estratégica de la ciberseguridad en este momento, puede ser la información de inteligencia, primero debo crear la estrategia y a partir de esta decir, qué tecnologías y herramientas van a ser las mejores para lograr ese objetivo. 

“Y por otro lado, cambiar la postura de primero fabrico, luego arreglo, desde el hardware, una forma de lograr la ciberinmunidad es también pensando que toda la tecnología tiene que nacer o crearse segura por defecto”, concluyó.

 

SEGURO QUERRÁS LEER TAMBIÉN:

 


 

Seleccionar notas relacionadas automáticamente
0
Categoría: