Infosecurity Mexico Virtual, con su programa de conferencias y encuentros de negocios para la comunidad de especialistas de ciberseguridad

  • El programa contemplo webinars en línea y bajo demanda, además de reuniones comerciales

Infosecurity Mexico realizo su último evento virtual del año, con una serie de conferencias que abordaron temas relacionados con la transformación digital, el crecimiento de ataques de ransomware y recomendaciones para gestionarlos, las características de los firewalls, prácticas de resiliencia, y algunas técnicas de hackeo aplicadas por cibercriminales, todo a través del sitio https://virtual.infosecuritymexico.com/

“La auditoría también requiere de una transformación digital, porque solo de esa forma podremos comprender mejor a las organizaciones que auditamos y brindarles un conocimiento extra, sobre todo porque en cuanto sea mayor la calidad de la información, más detallados serán los argumentos que presentemos. Pero debemos contemplar también, como profesionales, destinar recursos en herramientas tecnológicas propias para el análisis, procesamiento y generación de información, además de invertir para crecer en conocimiento y habilidades”, mencionó Viviana.

La especialista en auditoría y procesos de TI recalcó que es importante que el profesional evolucione en respuesta a la transformación digital de las empresas, “porque el desarrollo de nuevas tecnologías y modelos de negocio nos impulsa a reforzar nuestros propios conocimientos, sobre todo porque cada vez hay más outsourcing de soluciones de TI que implican nuevos riesgos. Sin embargo, lo cierto es que la automatización puede ayudar a realizar auditorías de alta calidad para centrarnos en la identificación de riesgos y en las perspectivas de negocio”, finalizó.

Otro conferencista que participó fue Chema Alonso, Chieff Digital Officer en Telefónica, quien presentó la conferencia “Técnicas hacking utilizadas por cibercriminales”, en la que explicó a los presentes algunos de los trucos utilizados por los “malos” para atacar a las organizaciones a través del correo electrónico, las apps o mediante técnicas de inteligencia artificial, las cuales cada vez encuentran más utilidad por parte de los criminales.

Para empezar, Alonso explicó que se debe distinguir entre un hacker, un cibercriminal y un hacktivista, “porque la gente mezcla estos términos. Un hacker es un informático interesado en llevar la tecnología a límites más allá de los que se definieron originalmente; el cibercriminal es el que se interesa por beneficiarse cometiendo delitos, de cualquier tipo, y que usa la tecnología como un medio; y un hacktivista comete delitos, pero lo hace más bien por alcanzar sus ideales”.

Entonces, un cibercriminal busca explorar todas las posibilidades para alcanzar su objetivo y se aprovecha de las debilidades, de la falta de protección y de que no sepamos utilizar bien la tecnología, y por ello hay cien por ciento de posibilidades de que recibamos un ataque. “No hay nada completamente seguro, pero hay que buscar mantenerse aunque sea en un nivel de riesgo aceptable, pero gestionar la seguridad de una forma constante”, indicó Alonso.

El hacker español puntualizó en que los delincuentes informáticos ya saben cómo buscar, insistentemente, información de parte de los usuarios que por engaño o por descuido terminan entregando datos de acceso a sus cuentas personales o las corporativas. “Usan técnicas como enviar correos electrónicos haciéndose pasar por terceros, o exploran redes sociales, incluyendo Linkedin, para conocer los datos personales y empresariales de una persona, para saber sus hábitos, los sitios web que más visita, su cargo empresarial y otra información que contribuye a conformar un perfil y así diseñan el mejor plan para atacarlo y encontrar acceso a lo que quieren”.

Además, comentó que los criminales están creando desarrollos que se basan en inteligencia artificial para suplantar identidades, ya que esta tecnología permite crear fisonomías y voces iguales a una persona para hacerse pasar por alguien conocido para la persona y engañarlo para obtener información. “Ante tal panorama, no queda más que fortalecer los procesos y las tecnologías, actualizar a los usuarios y hacerles ver los riesgos que corren”, concluyó Alonso, quien hizo unas demostraciones, incluso, de un caso en el que él mismo fue suplantado por otra persona.

Infosecurity México

Social Share Buttons and Icons powered by Ultimatelysocial