Los especialistas estuvieron acompañados por Martina y Carlos López; y respondieron las diversas preguntas que Edgar Rincón formuló referentes a diversos temas como políticas de seguridad, pólizas de ciberseguro, metaverso y Ley de Delitos Informáticos

Los retos más apremiantes en materia de ciberseguridad que enfrentan las empresas fue el tema principal que abordaron diversos especialistas, durante la edición 2022 de ESET Security Days Venezuela que se llevó a cabo este jueves, en el salón Arturo Michelena del Hotel JW Marriott, en Caracas.

El encuentro inició a las 3:00 p.m, con la ponencia de Martina López, Security Researcher de ESET; y Carlos López Rodríguez, Gerente de Soporte Técnico y Capacitación de LOGINTEL / ESET Venezuela, titulada “Ciberamenazas: La Pandemia Silenciosa”. En su presentación, ambos establecieron de manera pedagógica una analogía entre la pandemia del covid-19 y los virus informáticos.

“Algo muy importante que comparten los virus biológicos y los virus maliciosos es el ADN. Un ADN que los hace únicos, que los identifica, y que en el caso de los virus puede ir cambiado cada que vez que esto se replica”, dijo Martina López, al tiempo que se preguntó: ¿Qué debemos aprender a partir de esta enseñanza que nos dejó el coronavirus?

“Sabemos que los virus están en constante cambio”. En el caso del coronavirus —dijo— «fueron en constante cambio en cuanto a características, pero también en la informática encontramos un cambio constante a lo que refiere a códigos maliciosos”.

Por su parte, Carlos López,  estableció una similitud entre las variantes del coronavirus — basadas en las predicciones para saber cómo actuar ante esta enfermedad—  y el término inteligencia de amenazas, que permite (ante ataques cibernéticos ocurridos en sitios similares), obtener datos para también estar preparados. “Estos datos vienen dados por URL, direcciones IP, archivos que se ejecutan en nuestros sistemas operativos, campaña de phishing dirigidos”, argumentó el especialista.

ESET Security Days: Indicadores

Asimismo, abordaron el tema de los indicadores. De acuerdo a lo expresado por Martina en su intervención, en la pandemia no solo hablamos de cantidad de infecciones, también de formas cuantitativas para ver en qué nivel estaba la infección. “Aprendimos términos como nivel de trasmisión, porcentaje de positividad, porcentajes de mortalidad, eran un conjunto de indicadores que nos permitían poner en números, poder comprender y atajar todas las variables posibles que podía tener la enfermedad, más allá de la cantidad de contagios”. En el caso de la informática, explicó:

“También existen indicadores que permiten poder cuantificar si una amenaza ha ocurrido o no al sistema, si es una infección, y si hay un incidente informático o no”, enfatizó.

En ese sentido, hizo referencia a dos grandes categorías que se distinguen por la temporalidad en la que ocurren y por el lugar físico donde se hallan lo virus: Los indicadores de compromiso y los de ataque.

  • En los de compromiso: “Nosotros los vemos en un lugar donde la infección ya fue confirmada, ya sabemos que la infección se dio”.
  • Indicadores de ataques: Comentó que estos no son tan certeros en cuanto a si una infección sucedió o no, pero son útiles en materia de pistas  “que nos pueden llegar a dar una idea de que una actividad sospechosa puede llegar a ser un ataque informático”, explicó.

Confianza y la nueva normalidad

El evento continuó con una segunda presentación de Carlos López Rodríguez, en la cual habló de la nueva modalidad de trabajo híbrido que llegó con la pandemia del coronavirus, y de las estrategias de ciberseguridad que se deben aplicar para evitar posibles ataques.

“Como nosotros nos adaptamos a las nuevas normalidades, los ciberatacantes también se adaptan a la nueva normalidad y les tengo una noticia: van mucho más rápido que nosotros”.

Por tal motivo, el especialista destacó tres tipos de riesgos

  • Ataques phishing: “El equipo de Anti-Phishing Working Group estima que en el año 2021, es decir, el año pasado, se detectaron más de 200 mil sitios nuevos de phishing, estamos hablando de un volumen de sitios Web grandísimo, si hacemos la conversión, es un número alarmante”. Dijo que con el mundial de Fútbol, seguramente vamos a tener campañas de phishing dirigidas o relacionadas con este.
  • Infraestructuras hogareñas. “La tendencia de ataques no son a las grandes compañías, a las organizaciones, sino a la cadena de suministros, pero si estamos trabajando desde la casa, nosotros somos parte del eslabón de la cadena de suministro”.
  • Aplicativos y servicios vulnerables: Preguntó al público: ¿Cuánto de nosotros utilizamos las herramientas que nos prestan los servicios en la nube: herramientas VPN, doble factor de autenticación? “Es importante que en esa opción a la nube, nosotros utilicemos todas esas herramientas disponibles e ir más allá y evaluar nuestros procedimientos de ciberseguridad en esta nueva normalidad para irnos ajustando”, recomendó.

Zero Trust

También se refirió a Zero Trust. Resaltó que con todo este aceleramiento de procesos digitales, se ha venido mencionando cada vez más, pues un alto porcentaje de organizaciones están implementando este tipo de metodologías. Pero, ¿a qué se refiere exactamente?

“Es un concepto que se apoya en la idea de que las organizaciones no deberían confiar de manera predeterminada en ninguna entidad que esté dentro o fuera de su red o perímetro”, leyó citando a Forrester. En sus propias palabras explicó que Zero Trust significa que no debemos confiar en nadie “y nadie es un empleado, un dispositivo, una conexión”. Agregó que no debe haber una confianza implícita, sino una confianza adaptativa evaluada constantemente.

Destacó que el factor humano es el eslabón más débil  de la cadena, es por eso que sugirió:

  • Jornadas de concientización.
  • Uso de Herramientas tecnológicas: doble factor de autenticación.

Estrategias de Ciberseguridad frente a Zero Trust

Luego fue el turno de José Luis Rangel, Gerente Comercial de LOGINTEL / ESET Venezuela. Rangel precisó que el ciberatacante solo necesita un vector de entrada para cometer su fechoría, lograr su objetivo, por lo que hay que minimizar los riesgos y vulnerabilidades que tiene la organización.

Se preguntó: ¿Qué más requerimos? “Educación para todos los colaboradores en materia de ciberseguridad». También comentó: “Existía el paradigma de que las grandes empresas eran las únicas que iban a ser víctima de un ransomware y no es así”. Finalizó con la cita: “La seguridad existe para facilitar la confianza. La confianza es el objetivo, y la seguridad es la forma que la habilitamos”.

Panel de expertos

El encuentro finalizó con el panel de expertos, el cual estuvo conformado por:

  • Milthon Chávez, Director General en MCH & Asociados C.A.
  • Rafael Núñez Aponte, director de MásQueSeguridad.

Los especialistas estuvieron acompaños por Martina y Carlos López; y respondieron las diversas preguntas que Edgar Rincón —moderador—, formuló, referentes a diversos temas como políticas de seguridad, pólizas de ciberseguro, metaverso y Ley de Delitos Informáticos.

Sobre metaverso, Martina resaltó que: “Por ser una tecnología nueva, los criminales van a buscar formas, metodologías, cosas que robar: dinero o información a las personas. Añadió: “Para protegernos vamos a tener que reformular el concepto de ciberseguridad y empezar a utilizar herramientas que hoy en día no son tan utilizadas como la idea de que nuestras contraseñas ya no sean palabras, textos, números, sino que sean una huella digital o una identificación facial, una identificación ocular”.

También respondieron una pregunta referente a los ataques y sus consecuencias, ¿se le puede demandar a un usuario por haber usado mal el sistema de ciberseguridad?

Carlos López: “Hay un impacto o una responsabilidad sobre ese usuario, pero el inconveniente se presenta cuando nosotros como organización definimos nuestras políticas de seguridad. Si nosotros no tenemos ninguna política de seguridad que establezca de que yo voy a tener una responsabilidad del mal uso de mi tecnología, es poco lo que se puede hacer desde el marco legal”.

Rafael Núñez abordó entre otros temas, las políticas de seguridad: Tú le das aceptar, aceptar, aceptar, pero las letras pequeñas te dicen que ellos pueden cambiar las políticas en el tiempo sin tu consentimiento, hemos visto cómo plataformas grandes han vendido información a terceros y ha habido bastante escándalo sobre eso. La confianza se va perdiendo”, precisó.