{"id":8765,"date":"2022-01-19T08:44:54","date_gmt":"2022-01-19T08:44:54","guid":{"rendered":"https:\/\/masquedigital.com\/?p=8765"},"modified":"2022-07-13T14:01:15","modified_gmt":"2022-07-13T14:01:15","slug":"rafael-nunez-interviene-en-webinar-como-se-prepara-un-ciberataque-de-it-news","status":"publish","type":"post","link":"https:\/\/masquedigital.com\/en\/noticias\/rafael-nunez-interviene-en-webinar-como-se-prepara-un-ciberataque-de-it-news\/","title":{"rendered":"Rafael N\u00fa\u00f1ez interviene en webinar \u2018\u00bfC\u00f3mo Se Prepara Un Ciberataque?\u2019 de IT NEWS"},"content":{"rendered":"<p class=\"wp-block-paragraph\">El experto en seguridad inform\u00e1tica <strong>Rafael N\u00fa\u00f1ez Aponte,<\/strong> nuestro director en <strong>M\u00e1sQueDigital<\/strong>, particip\u00f3 recientemente en el webinar \u2018<a href=\"https:\/\/masquedigital.com\/rafael-nunez-te-invita-al-webinar-como-preparar-un-ciberataque\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00bfC\u00f3mo Se Prepara Un Ciberataque?\u2019 de IT NEWS Latinoam\u00e9rica<\/a>, y all\u00ed habl\u00f3 de la necesidad de entender los procesos detr\u00e1s de este tipo de cr\u00edmenes online para poder estar bien preparados y saber c\u00f3mo actuar ante uno.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201c<strong>Hay que saber c\u00f3mo y por d\u00f3nde se ataca. Entender el ataque<\/strong>\u201d, comenz\u00f3 diciendo N\u00fa\u00f1ez, exponiendo el origen de los ciberataques y sus vertientes principales: cuando son externos (desde internet), cuando son internos (simulando acceso f\u00edsico privilegiado), y cuando son externos con accesos privilegiados (acceso remoto con VPN, redes wireless o wifi).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">De los externos explic\u00f3 que son mayor\u00eda (60%), y que cuando son internos suelen ser o personas coaccionadas por agentes externos, o individuos con una agenda particular contra la v\u00edctima, sea por envidia o temas ideol\u00f3gicos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Luego coment\u00f3 sobre los atacantes en s\u00ed, y c\u00f3mo han evolucionado en el tiempo en cuanto a sus habilidades y sus enfoques. De ellos dijo que los hay del tipo ocasionales, estos son los que tienen pocos conocimientos y carecen de foco, y del estilo m\u00e1s profesional, con estrategias definidas y v\u00edctimas plenamente identificadas (y con altas probabilidades de perpetrar el ataque con \u00e9xito).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Entendiendo al enemigo<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Rafa N\u00fa\u00f1ez lament\u00f3 que en Latinoam\u00e9rica exista el problema de que casi no existen departamentos de seguridad inform\u00e1tica que se dediquen exclusivamente a combatir estas amenazas online desde un punto de vista m\u00e1s a la ofensiva, y que esa tarea se suele delegar a alguna oficina de tecnolog\u00eda, que suele tratar el tema m\u00e1s a la defensiva.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En ese sentido habl\u00f3 de la necesidad de crear los llamados \u2018red team\u2019 (profesionales de seguridad expertos en atacar sistemas y romper defensas) y \u2018blue team\u2019 (expertos responsables de mantener las defensas de la red interna contra ciberataques y amenazas). Ambos equipos se complementan pues el primero \u2018entrena\u2019 al segundo, y entre ambos blindan la confianza ya sea de empresas o gobiernos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">\u201cLa seguridad inform\u00e1tica es una pir\u00e1mide que garantiza la disponibilidad, integridad y confidencialidad, y tambi\u00e9n es un elemento enfocado en gesti\u00f3n, concientizaci\u00f3n y tecnolog\u00eda. Podemos tener el mejor firewall del mundo, pero si no estamos entrenados vamos a seguir siendo vulnerables\u201d, argument\u00f3.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Ya hablando de colocarse en el lugar de los delincuentes para entender sus procesos, el experto explic\u00f3 la importancia de identificar los objetivos y escenarios en los que un ataque sea m\u00e1s probable, cu\u00e1les son los que representan un mayor o menor riesgo, con la intenci\u00f3n de conocer los potenciales procesos a usar por los hackers.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">En este punto explic\u00f3 sobre lo que es el reconocimiento interno, el cual identifica activos donde haya informaci\u00f3n relevante como bases de datos, as\u00ed como otros sistemas de informaci\u00f3n importante y controles de seguridad. Y ojo: tambi\u00e9n mencion\u00f3 que un elemento de este proceso pasa mucho por identificar administradores y gerentes, quienes suelen ser atacados directamente.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Esto \u00faltimo es porque el mismo proceso exige inventariar y conocer el objetivo al m\u00e1ximo posible (incluyendo instalaciones f\u00edsicas y empleados) para elaborar el ataque y definir los escenarios o mecanismos a usar. Ac\u00e1 se incluye de todo: desde spear phishing hasta watering hole, pasando por metasploits o nuevas vulnerabilidades (fuzzing).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Pron\u00f3sticos 2022<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nuestro director en M\u00e1sQueDigital expuso lo que a su juicio podr\u00eda venir en materia de ciberataques en el a\u00f1o, y dijo que los troyanos bancarios y troyanos de acceso remoto para android podr\u00edan convertirse en la orden del d\u00eda. Eso y los InfoStealers, as\u00ed como el ransomware dirigido, el cual augura ser\u00e1 todav\u00eda m\u00e1s selectivo.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Tambi\u00e9n predijo que habr\u00e1 m\u00e1s ataques por medio de c\u00f3digos QR, en una metodolog\u00eda que aplica mucho la ingenier\u00eda social y esa capacidad de la gente a actuar con poco cuidado en materia de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Otros pron\u00f3sticos fueron la intensificaci\u00f3n de los web skimmers y las estafas con criptodivisas, las cuales se multiplicar\u00e1n debido a la poca experticia de la gente y su b\u00fasqueda de apoyo en empresas clandestinas que ofrezcan \u2018asesor\u00edas\u2019 en esta materia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Responsabilidad individual<\/strong><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Finalmente Rafael N\u00fa\u00f1ez habl\u00f3 sobre la responsabilidad individual de personas y empresas, y c\u00f3mo la seguridad inform\u00e1tica suele terminar dependiendo de esto. \u201cLa vulnerabilidad es ausencia de controles. No nos descuidemos. No nos confiemos tanto. Apliquemos las mejores pr\u00e1cticas\u201d, pidi\u00f3.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Asimismo recomend\u00f3 estudiar del tema, y llevar indicadores de lo que pasa en este contexto a jefes, clientes o colaboradores, para que as\u00ed haya conocimiento y se pueda invertir en ciberseguridad. \u201cNo puedes gerenciar lo que no puedes medir. Si llevas indicadores, los responsables van a poder invertir en crear una gerencia de \u2018blue team\u2019 y \u2018red team\u2019\u201d, sentenci\u00f3.<\/p>\n\n\n\n<iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/zEFEY-g-uOM\" title=\"YouTube video player\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"><\/iframe>","protected":false},"excerpt":{"rendered":"<p>El experto en seguridad inform\u00e1tica Rafael N\u00fa\u00f1ez Aponte, nuestro director en M\u00e1sQueDigital, particip\u00f3 recientemente en el webinar \u2018\u00bfC\u00f3mo Se Prepara Un Ciberataque?\u2019 de IT NEWS Latinoam\u00e9rica, y all\u00ed habl\u00f3 de la necesidad de entender los procesos detr\u00e1s de este tipo de cr\u00edmenes online para poder estar bien preparados y saber c\u00f3mo actuar ante uno. \u201cHay<br \/><a href=\"https:\/\/masquedigital.com\/en\/noticias\/rafael-nunez-interviene-en-webinar-como-se-prepara-un-ciberataque-de-it-news\/\" class=\"more\">Read more<\/a><\/p>","protected":false},"author":1,"featured_media":8770,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[36],"tags":[33,48,49,37,39],"class_list":["post-8765","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-ciberataque","tag-edgar-del-rincon","tag-masqueseguridad","tag-rafael-nunez-es","tag-webinar"],"_links":{"self":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/comments?post=8765"}],"version-history":[{"count":1,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8765\/revisions"}],"predecessor-version":[{"id":9149,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/posts\/8765\/revisions\/9149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/media\/8770"}],"wp:attachment":[{"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/media?parent=8765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/categories?post=8765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/masquedigital.com\/en\/wp-json\/wp\/v2\/tags?post=8765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}