Las ciberamenazas se han convertido en una “pandemia silenciosa”
Especialistas destacan que es muy importante educar a trabajadores para que desconfíen de todos los usuarios y no caigan en acciones que incrementen la vulnerabilidad de los sistemas, como descargar datos por URL, suministrar sus direcciones IP o abrir archivos
La compañía líder en detección proactiva de amenazas digitales, ESET, celebró el duodécimo ESET Security Days, edición Venezuela, el evento que año tras año congrega a empresarios, especialistas y profesionales del área tecnológica en el país, con el fin de brindar herramientas actualizadas que permitan alcanzar protección digital para el progreso. El evento estuvo moderado por su Gerente General, el Ing. Michele Flammia.
Basados sobre una analogía entre la pandemia del coronavirus y los ataques cibernéticos, los ponentes de ESET iniciaron el evento explicando que las ciberamenazas se han convertido en una especie de “pandemia silenciosa”, que opera, al igual que la afección de Sars-COV-2, con mutaciones y deben aplicarse mecanismos para contrarrestarlas a nivel tecnológico.
“Dentro de la ciberseguridad hay virus que están compuestos por su propio ADN, pero en este caso son ceros y unos que están en constante cambio, de hecho, los laboratorios de análisis de malware detectan semanalmente casi 400 familias nuevas de infecciones y por esto debemos apalancarnos en la tecnología para obtener datos del comportamiento”, explicó Martina López, investigadora de ciberseguridad de ESET proveniente de Argentina, y quien fue la invitada especial a la conferencia.
Asimismo, los expertos destacaron que a través de la inteligencia de amenazas (threat intelligence), ESET logra más agilidad al momento de detectar los malware, pues se adentran en el proceso de investigación y se esfuerzan por conocer las amenazas de hoy, lo que ayuda a predecir las que van a venir a futuro.
Por su parte, el Gerente de Soporte Técnico de la organización en Venezuela, Carlos López Rodríguez, señaló que los ciberatacantes están dirigiendo sus influencias principalmente a empresas pequeñas, mientras que, de las grandes corporaciones, solo atacan sus cadenas de suministro a través del descuido de algún trabajador al descargar datos por URL, suministrar sus direcciones IP o abrir archivos.
La información es el activo más importante
También durante el ESET Security Days, Carlos López Rodríguez explicó el modelo de seguridad Zero Trust, que tiene como premisa que ninguna persona o dispositivo dentro o fuera de la red de una organización, puede acceder a sistemas hasta que se autentique por un administrador, en este esquema la confianza debe ser siempre colocada a prueba.
“Actualmente más de 30% de las organizaciones han implementado una gestión Zero Trust y es importante saber que, cuanto mejor producto de seguridad se tenga, mejor se protegerá el negocio. Por esto debemos adaptarnos y ampliar nuestro anillo de seguridad”, aseguró el gerente.
López Rodríguez también resaltó que hay tres principios básicos que cualquier institución debe tener como la base de sus procedimientos tecnológicos:
- Todas las redes deben tratarse como no confiables.
- Implementar un sistema de privilegios mínimos.
- Cuando ocurra un incidente, asumir la consecuencia.
Hay que aumentar la protección
Por su parte José Luis Rangel, Gerente Comercial de Logintel, explicó que es necesario utilizar herramientas provistas por los proveedores para realizar auditorías de seguridad y resaltó que ofrecen sus protecciones ESET Liveguard Advanced y ESET Inspect.
Para finalizar la jornada, se constituyó un panel de expertos – moderado por el periodista Edgar Rincón – que incluyó, además de Martina López y Carlos López Rodríguez, a Milthon Chávez, director general de Mch & Asociados y a Rafael Núñez, director de Más que Digital, quienes respondieron las preguntas de los asistentes sobre las mejores recomendaciones que se deben seguir para evitar amenazas.
En este espacio se destacó la importancia que tienen las bases de datos en los dispositivos móviles o fijos y las razones por las que estos no se deben descuidar. Principalmente porque la mayoría de los ataques ocurren sobre los dispositivos y estos son la puerta de entrada para el atacante, por lo que la protección y el cuidado de los protocolos deben estar siempre en revisión y ser reforzados.