Ciberseguridad, el gran desafío de la actualidad

07/12/2018 8:55

Por sexto año consecutivo se desarrolló SEGURINFO 2018, organizado por la SENATICs y Usuaria convocando a más de 700 profesionales del área para pensar y discutir los grandes temas mundiales en referencia a la ciberseguridad, aprender y hacer negocios.

 

1828.jpg

 

La apertura estuvo a cargo de Pedro Maidana - Miembro de la Asociación Argentina de Usuarios de la Información y Comunicaciones (Usuaria); Diego Paz Bustamante - Embajador - Representante de la Organización de los Estados Americanos (OEA) en Paraguay; Federico Alberto González Franco - Embajador - Ministro de Relaciones Exteriores; y David Ocampos Negreiros - Ministro, Secretario Ejecutivo de Secretaría Nacional de Tecnologías de la Información y Comunicación (SENATICs) quienes dieron el contexto del evento.

Todo el evento fue transmitido en línea y se puede acceder a las ponencias desde la fan page de la SENATICs https://www.facebook.com/SENATICsPy/

La agenda contempló los siguientes puntos:

Olympic Destroyer: ¿Quién hackeó los Juegos Olímpicos?

Santiago Pontiroli, Investigador de seguridad, Equipo Global de Investigación y Análisis de Kaspersky Lab.

Hoy en día los daños de un ataque informático trascienden el mundo digital, con consecuencias directas y reales en el mundo físico y que el análisis de los hechos no siempre es tan simple como parece.

Hace un tiempo, los países detenían las guerras y dejaban de lado sus diferencias políticas con motivo de los Juegos Olímpicos. Hoy en día, sucede todo lo contrario. Los Juegos Olímpicos de Invierno empezaron con un escándalo: unos hackers desconocidos atacaron los servidores justo antes de la ceremonia de apertura y, como consecuencia, muchos espectadores se quedaron sin asistir a la ceremonia por no poder imprimir sus boletos.

Como resultado del ataque, el malware, apodado Olympic Destroyer, inutilizó el sitio oficial de los Juegos y la red inalámbrica del estadio; también afectó a la retransmisión del evento. El Comité Organizador afirmó que estos actos no tendrían consecuencias graves, pero la histeria fue inevitable. Los fines de este ataque no fueron económimcos sino de sabotear el evento. Se especuló quién estaba detrás del ataque: Corea del Norte? China? Rusia? Desde Kaspersky se llevó a cabo un análisis exhaustivo que demostró similitudes con grupos conocidos, entre ellos Lazarus, sin embargo, parte de la evidencia fue plantada, probablemente para tratar de incriminar a un determinado país o grupo.

El cambio cultural como clave de la prevención

Christian Cembrana, Architect infrastructure Specialist. Senior Cloud and Virtualization skills de Red Hat para la región de Paraguay desarrolló por qué el software de código de abierto es intrínsecamente seguro. Planteando que en un mundo digital sin perímetros, la verdadera seguridad comienza en la fuente: el software. Hoy en día, el software sólo ya no basta, la base de la ciberseguridad está en la cultura de la empresa.

Combinar transparencia, seguridad y rendición de cuentas ¿es posible?

Henry Rodríguez - Gerente de Soluciones para LATAM, Free Balance

Indicó que hoy en día la transparencia es un concepto que está presente en la gran mayoría de los discursos políticos en casi todos los países, una idea que atrae el interés de los ciudadanos, muchas veces una utopía.

En esta charla se explicó todo lo que hay detrás de ese concepto: ¿Cómo deben ser nuestros sistemas para permitir una información transparente y real? ¿Qué trazabilidad debemos tener? ¿Cómo hacemos que la información sea portable y pueda ser realmente aprovechada? Además, todo esto debe ser conjugado con las necesidades de seguridad y protección de la información. Encontrar ese balance es un desafío enorme que implica la cooperación de las instituciones públicas y el sector privado.

Transformación del área de Ciberseguridad

Julio Ardita, socio CYBSEC By Deloitte, uno de los expertos más renombrados de la región

Desarrolló la evolución del área: desde lo que es la seguridad informática, la siguiente fase que abarca la seguridad de la información y por último, lo que hoy en día conocemos como ciberseguridad. También explicó el modelo de madurez de capacidades de ciberseguridad y las estrategias a seguir para realizar el proceso de transformación y experiencias de transformación del área de ciberseguridad.

La clave es que las áreas de seguridad de la información deben transformarse para acompañar a las Organizaciones en los nuevos desafíos.

Que no conviertan tu empresa en una granja de criptominería

Camilo Gutiérrez. Head of Awareness & Research de ESET Latinoamérica.

La moneda virtual ha dado mucho que hablar últimamente – incluyéndose entre los temas discutidos en el mundo online, de acuerdo al ranking 2017 de términos más buscados en Google. Se vieron caídas de criptomoneda, quiebras económicas, la aprobación del bitcoin como divisa de curso legal por Japón, cambios regulatorios por parte de gobiernos, severas medidas tomadas sobre la moneda virtual falsa, también falsas apps de intercambio, arrestos de estafadores bajo sospecha, y el secuestro de un empleado de una industria de criptomoneda.

El 2017 presenció un conjunto de ciberataques contra proveedores de infraestructura que beneficiaba a la moneda virtual y sus usuarios, incluyendo los robos de alto perfil de los activos virtuales de los usuarios. El último año también se distinguió por un auge de la minería oculta de criptomoneda.

Hoy en día, en Paraguay, uno de los ataques más frecuentes está relacionados al minado de criptomonedas, especialmente en la modalidad de Criptojacking: scripts maliciosos alojados en página web legítimas, los cuales, cuando un usuario visita la web, empiezan a utilizar los recursos del visitante para minar criptomoneadas en beneficio de los criminales, agotando totalmente los recursos de su máquina. Con esta charla se mostraron las principales técnicas usadas por los atacantes para obtener ganancias económicas usando computadoras y servidores, como ha venido evolucionando el minado de criptomonedas con métodos maliciosos y las mejores alternativas que tienen las empresas para evitar que los atacantes se aprovechen de su infraestructura para seguir haciendo dinero.

Repensando DDoS - Modernice sus defensas

Roberto Araneda, Arquitecto de Soluciones de Seguridad en América Latina, tiene a cargo toda la preventa y arquitectura de Cono Sur de A10 Networks.

Los ataques modernos de DDoS son ahora más fuertes y sofisticados que nunca. Son más grandes y más frecuentes. Y usan técnicas de vanguardia para interrumpir sus servicios. Para combatirlas efectivamente, su estrategia defensiva ante ataques de este tipo, debe evolucionar. Ya no se puede contar solo con equipos de protección on-premise, debido a los múltiples tipos de ataques de denegación de servicios que existen. Por ejemplo, un equipo on-premise no podrá hacer mucho ante un ataque DDoS del tipo volumétrico. Estos deben ser abordados a través de servicios de limpieza y absorción de tráfico, por ejemplo a través de redes CDN, servicios como Clean Pipe y otros, los cuales deben ser combinados con los equipos on-premise, buscando un balance adecuado entre costo-nivel de protección.

Herman Mereles, Director del CERT-PY

El Centro de Respuestas ante Incidentes Cibernéticos (CERT-PY) de la SENATICs ha estado operando ya más de 5 años. Los principales desafíos actuales se centran en el área de la capacitación y formación de personal altamente capacitado en ciberseguridad, en diversas áreas: seguridad de la información, respuesta a incidentes, forense, aspectos legales, gestión, entre otras. Se hizo énfasis en la necesidad de mantenerse alerta, mejorar la capacidad de detección de incidentes y, sobre todo, reportar los indicios para su investigación y gestión, de modo a fortalecer de esta manera el ecosistema de ciberseguridad en el país.

Threats Revolution: Massive Attacks & Trends

Damián Mauro - Director, Sales Engineer de LATAM Arbor Networks

Con la evolución vertiginosa del mundo cibernético, con amenazas cada vez mas sofisticadas, cambiantes y frecuentes, cobra importancia el concepto de que no podemos protegernos de aquello que no conocemos. Es por eso que es fundamental empezar a hablar de ciberinteligencia, una rama que combina la visibilidad real sobre el tráfico en Internet, a gran escala, su interpretación y la aplicación de dicha información para la protección eficaz ante estas amenazas. Esta tendencia está siendo adoptada por muchas empresas de ciberseguridad de punta, la cual a través de redes de sensores permiten obtener una visibilidad de qué está ocurriendo en el mundo, qué amenazas están latentes, de modo a abordarlas antes de que las mismas afecten a sus clientes.

ID Digital

Juan Miguel Velasco, actualmente CEO y Fundador de AIUKEN SOLUTIONS.

Como conclusión del evento habló de la importancia de contar con una Identidad digital segura y rescató tres necesidades en las empresas: seguridad en los procesos, confianza en lo digital y privacidad de nuestra información.

ENTREGA DEL PREMIO “CISO DEL AÑO”

Finalmente, se entregó por primera vez el premio “CISO del año” (Chief Information Security Officer) a Marcelo Galván, Director de Seguridad de la Información del BCP tras una votación libre sin nominados en la que se buscó reconocer el trabajo de los responsables de Ciberseguridad.

Durante el congreso también se realizará la tradicional exposición donde las empresas del mercado local e internacional dan a conocer las nuevas soluciones en seguridad de la información y ofertas académicas existentes, generando de esta manera un espacio de intercambio de experiencias entre los profesionales del sector.

VER FOTOS DEL EVENTO

...

No hay Diapositivas introducidas.


Últimas noticias publicadas
...