Sorry, you need to enable JavaScript to visit this website.

XIII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información

Fecha: 
Viernes, Marzo 23, 2018 - 13:00
Sesión: 
Sesión completa
Comisión: 
Seguridad
Sala: 
Sala 4
Presidente: 
Ing. Niurka Edith Milanés
Secretario: 
Lic. Juan Miguel Alonso Torres
Relator: 
Ing. Yolanda Varela Paez
Cantidad total de actividades: 
4
Personalidades presentes en la sesión: 
  • MSc. Henry Raúl González Brito, Coordinador de la Especialidad de Posgrado en Seguridad Informática, Universidad de las Ciencias Informáticas, Cuba.
  • Lic. Juan Miguel Alonso Torres, Director de Desarrollo, Segurmática, Cuba
  • José Bidot Peláez, Director General de Desoft Habana, Cuba.
  • Lic. Niurka Edith Milanés Sarduy, Directora General, Segurmática, Cuba.
  • Erick Manuel Barrios, Gerente de Ventas de Kaspersky Labs para Centro América, Panamá.
  • Antonio Nicolás Ramos, Director Ejecutivo - Advisory Services, Ernst & Young oficina de Argentina
  • Dr. C Walter Baluja Garcia. Director de informatización, Ministerio de Educación Superior, Cuba
  • Funcionario de mayor rango: Ing. Miguel Gutiérrez Rodríguez, Director General, OSRI, Cuba.
  • Oleg Arsenyev, Director de desarrollo y negocios RITE, Rusia.
Principales temas abordados e intervenciones realizadas: 

Se reflejan los riesgos que encierra la nube y como los gobiernos e industrias se exponen a ataques ya que no se preocupan por capacitar y concientizar a sus trabajadores. Expone cifras resultado de análisis de la sociedad argentina en cuanto a la conectividad donde las personas están perdiendo la capacidad de interactuar con los demás por estar constantemente conectados a las redes sociales. Además, el 58% postea sus datos personales, como datos telefónicos, información de su domicilio, horario y lugar de trabajo en las redes sociales. A eso se le suman los ataques cibernéticos como Wannacry, Equifax que afecto 143 millones de registros afectados, los datos fueron usados para fraudes de identidad. La estafa al CEO, las víctimas fueron empresas globales con casa matriz fuera del país con pérdidas de alrededor de 3 millones de USD.
El 50% de las compañías son víctimas de Ciber Ataques, el 22 % perdieron clientes por los ciber ataques, el 29 % perdieron ingresos y el 22 % perdieron oportunidades de negocio. Lo peor es que o todos reconocen que son víctimas de ataques así que probablemente las cifras sean mayores. Los ciber ataques se ven potenciados por el accionar de los usuarios en la mayoría de los casos.
Solo vemos el 10% de lo que hay en la internet. En la darkweb y deepweb hay herramientas para comprar 1 millon de seguidores en las redes sociales, $5900 vale comprar pasaportes falsos, se vende droga, entre otras cosas.
Los estados y gobiernos se enfrentan a un reto en materia de ciberseguridad debido a que falta de regulación, políticas de estados y legislaciones débiles. No existen más fronteras. Dificultad de la persecución transnacional de los delitos de ciberseguridad. El abuso infantil, grooming, sexting, ciberbuling, en fin, pérdida de identidad.
Para alcanzar objetivos de ciberseguridad debemos trabajar en la política nacional y marco normativo, tener una estructura de respuesta, un CERT y SOC nacional vinculados entre si y que compartan información. Solo el 61 % de los países cuenta con ellos. Se debe trabajar en la capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas. Capacidad de investigación y persecución del ciberterrorismo y la ciberdelincuencia.
Juan Miguel santos refiere que se está trabajando en el marco normativo basándonos en las normas internacionales y pregunta qué opina sobre la 27001
Antonio Nicolás responde que basarse en estas normas es bueno muy bueno, pero no garantiza que seamos invulnerables. Muchas veces hay empresas que están certificadas peo no aplican la norma. Convierten la certificación en algo comercial y lo más importante es aplicar las buenas practicas cotidianamente.
Comienza la ponencia haciendo un resumen de ciclo de ataques investigación, obtención de datos infección y ataque. Las predicciones que hizo Kaspersky en el 2017 se cumplieron. Hubo auge de espionaje y las APT, el espionaje se volvió móvil y los ataques financieros se sucedieron.
Para el 2018 se puede esperar que haya más taques a la cadena de suministros. Algunos son muy sofisticados incluso si archivos por ejemplo en los cajeros automáticos.
Durante 2017 y 2018 se han visto varios casos similares: Shadowpad, CClinner y Petya entre otros. Habrá más malware de alta gama en móviles por ejemplo la plataforma de espionaje Pegasus NSO Group. 2018 será un año de innovaciones para servicios financieros por tanto crecerá la ingeniería social, las amenazas móviles y los ataques a cajeros automáticos por ejemplo en Brasil se han dado casos de ataques a los post.
Ya hoy los hackers se enfocan en comprometer la estación de trabajo de familiares para a través de ellos llegar a las empresas. Las redes de agua se ven comprometidas diariamente en muchos países.
Para construir un entorno de confianza se comienza por las auditorias de seguridad de la información, después se realiza la defensa del perímetro, se organizan bien los permisos y la restricción de acceso. Se implantan los sistemas antivirus y antimalware. Cuando ya esto está configurado es necesario que el intercambio de información sea seguro ay es donde entran las firmas digitales y las autoridades certificadoras. Se debe contar con un sistema de encriptación también. Es importante proteger también las plataformas virtuales y la nube. Paralelamente hay que estar monitoreando para con sistema de prevención y detección de intrusos que normalmente tardan 180 días n ser detectados. En caso de que todo esto falle es necesario tener Backup y sistemas de control de la integridad y el sistema. En estos días es importante también el monitoreo de las redes sociales.
La auditoría de seguridad puede hacerse de varias formas. Una de ellas puede ser que un grupo de hackers blancos traten de entrar en la entidad y luego generar un informe con las vulnerabilidades encontradas. El objetivo es tener una infraestructura de confianza que comienza con los periféricos mediante el control de los dispositivos conectados, después el sistema operativo a través de los antivirus y el control de acceso, la red, a través del firewall, las aplicaciones usadas los datos manejados y al final la gestión de la seguridad a través de sistemas SIEM.
El modelo positivo de protección trabaja manejando listas blancas o sea permitir instalar determinadas aplicaciones lo demás denegado lo cual es más seguro. Los sistemas multiscanners son muy recomendables. Las telecomunicaciones tienen grandes problemas de seguridad. Un hacker puede rastrear localizaciones, interceptar llamadas y mensajes tomar el control sobre las cuentas de teléfono, robar dinero, acceder al correo y red social cometer ataques de denegación de servicios.
En Rusia tienen una organización para proteger el gobierno electrónico y otras entidades para proteger todo lo que tiene que ver con la informatización. Protegen la infraestructura critica del país: red eléctrica transporte información. Además, tienen un Security Operation Center (SOC) y un CSIRT bien definidos. Llevan a cabo investigaciones criminales e inteligencia de amenazas. Habló también sobre el centro de investigación y desarrollo que constantemente están realizando pruebas y simulaciones de ataques para estar preparados.
Se pegunta si la inteligencia de amenazas que se logra obtener esta pública. Responde que los centros de respuesta a amenazas comparten la información solo hay que ser miembros de alguna organización.
Miguel Gutiérrez ofrece una explicación del flujo de trabajo de la OSRI. Los incidentes de mayor connotación durante el 2017 y el inicio del 2018 son los malwares en la red no solo publica sino privada también. En la red privada debe haber un enfoque sistémico. Los spams invaden las redes y la ingeniería social que tienen estos mensajes pueden hacer colapsar servidores. Nuestras normas no son las mejores, pero hay que cumplirlas, se está trabajando para actualizarlas.
La percepción de riesgo también es débil y por eso se debe trabajar en la concientización de la población para que accedan a las redes de forma segura y necesitamos también potenciar las soluciones nacionales como nova y los productos de Segurmática.
Walter Baluja plantea que el avance en la informatización de la sociedad es visible y eso hace que las personas cambien su forma de hacer las cosas. Todo este proceso se debe hacer con el objetivo de mejorar la vida de las personas y de forma segura. Los recursos humanos son lo fundamental para la ciberseguridad y por tanto hay que capacitar al personal que interactúa con la información tanto personal técnico como la población en general.
En Cuba como en el resto del mundo el acceso a internet se realiza desde los dispositivos móviles. Muchos de estos dispositivos no tienen las condiciones para sr fortificados y otros simplemente no lo son. Muchos solo tienen información personal, pero muchos tienen información empresarial. Todo este crecimiento aumenta las vulnerabilidades. Por tanto, debemos ser responsables, no solo los usuarios, sino también los desarrolladores para ello las aplicaciones deben pasar por un proceso de calidad que certifique la calidad de esas aplicaciones.
Miguel Gutiérrez plantea que es muy importante además el rol de la educación en la percepción de riesgo y en la cultura general de la población.
Juan Miguel Alonso aborda el tema del malware que más está afectando al país. Los Ransomeware tienen como punto de entrada fundamental el correo y la promiscuidad de dispositivos USB. Se han revisado las aplicaciones del paquete y muchos cracs están comprometidos.
Los diagnósticos de sitios web son una fotografía de un momento, puede ser que al ms ya este comprometido. Es importante ser constante. Además, en el desarrollo de software debemos tener en cuenta los estándares y buenas practicas.
Miguel Gutiérrez plantea que el sistema de ciberseguridad nuestro debería ser hacer que las personas sepan a lo que se enfrentan y que conozcan cuales son los mecanismos que pueden poner en práctica para protegerse.
Walter Baluja plantea que hay un importante por ciento de incidentes evitables, por ejemplo, actualizando el software. La invulnerabilidad es temporal constantemente se están descubriendo vulnerabilidades por eso debemos estar al tanto de todo lo que ocurre en todo el mundo.
Niurka plantea que como proveedores de servicios se han dado cuenta de que no existe estandarización en el desarrollo de software y se trabaja con software con vulnerabilidades, hay que cambiar las contraseñas por defecto y desde el año pasado hay una legislación vigente que debe tenerse en cuenta.
En el auditorio se plantea que los medios de comunicación juegan un papel muy importante en la divulgación de estos temas. Por otra parte, sería muy bueno crear una especie de aapstore de la cual podamos obtener aplicaciones revisadas de antemano.
Néstor del Prado plantea que este es un tema muy complejo porque es multifactorial. Y el comportamiento humano es imprescindible. El entorno de aprendizaje es muy importante también porque determinan la motivación a aprender. Debemos pensar en el entorno extraescolar que es donde los niños son más creativos y más felices y por tanto es donde más aprenden. Debemos dejar un poco las consignas y enfocarnos en lo importante que es que se incremente la responsabilidad.
También está llegando la moneda electrónica y los nuevos servicios como Uber. Tenemos que aplicar el pensamiento bilateral, educando desde edades tempranas.

Actividades más relevantes: 

La conferencia magistral “Ciberseguridad y la Nube” de Antonio Nicolás Ramos, Director Ejecutivo - Advisory Services, Ernst & Young oficina de Argentina.
La conferencia magistral “Pronósticos de ataques cibernéticos en América Latina, 2018” de Erick Manuel Barrios, Gerente de Ventas de Kaspersky Labs para Centro América.
La conferencia magistral “Aproximación a la construcción de un ambiente seguro” Oleg Arsenyev, Director de desarrollo y negocios, RITE, Rusia.

Actividades suspendidas: 
0
Actividades no realizadas: 
0
Recomendaciones: 
Se recomendó abrirse a la adquisición de conocimientos ya que el conocimiento nos hace poderosos, pero también hay que ganar en madures y responsabilidad para poder hacer un uso correcto de las habilidades adquiridas.
Evento: 
XIV SEMINARIO IBEROAMERICANO DE SEGURIDAD EN LAS TECNOLOGÍAS DE LA INFORMACIÓN

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
CAPTCHA
Esta pregunta es para comprobar si usted es o no un visitante humano y para evitar envíos automáticos de correo no deseado.
Image CAPTCHA
Ingrese los caracteres mostrados en la imagen.