Principales amenazas y cómo usar ciberinteligencia en seguridad
Jornadas Internacionales 2024

"Las principales amenazas que hoy enfrentamos son ataques de ransomware, exfiltración de datos sensibles, exfiltración de datos de clientes y ataques APT (Nación Estado)".

Destacó Francisco de Borja Rosales, experto en Inteligencia de amenazas, invitado por Technology Bureau, durante la exposición "Cómo usar la ciberinteligencia para proteger nuestros clientes, nuestra empresa, nuestro país" en el marco de las Sesiones Técnicas de Jornadas Internacionales 2024 organizadas por ATVC y CAPPSA en el Hilton Hotel de Buenos Aires.
Technology Bureau, con más de 30 años de experiencia y cobertura regional brinda productos y servicios de conectividad, sistemas de comunicaciones críticas, networking, datacenter, comunicaciones colaborativas, ciberseguridad, aseguramiento de servicio de redes, seguridad y vigilancia, IoT, cables de fibra óptica y obras de infraestructura a carriers, el mercado corporativo y gobiernos.

Durante su charla Borja, Lic en Ciencias de la Comunicación. Español, residente en Reino Unido y vicepresidente para EMEA y LATAM de KELA destacó que "el proceso de recopilar, analizar y aplicar información sobre amenazas cibernéticas y actividades maliciosas nos sirve para anticiparnos, detectar debilidades expuestas y proteger a nuestra empresa, nuestros clientes y nuestro país dentro de un ecosistema de cibercrimen que se forma en la Deep Web (es una red superficial que no es visible en los motores de búsqueda convencionales y refiere a todo contenido en línea que no es accesible fácilmente) y  en la Dark Web (es un rincón mucho más oscuro y anónimo en el ciberespacio, es una parte de la web compuesta por sitios que requieren de un software especial para acceder y normalmente se asocian con actividades ilegales)".

Kela Gruoup es una empresa formada por un grupo israelí, fundada en Tel Aviv en 2008 y está conformada por 3 empresas: KELA, Ultra Red y Sling.

"La principal amenaza actual es el Ransomware: Esto ocurre cuando un stiller tiene datos de una empresa u organización y el mismo vende los accesos a un interesado con el objetivo de debilitar a la misma. Las cuentas válidas son el vector principal de acceso para ataques de Ransomware y otros ciberatques. El que accede a esos datos busca los puntos débiles, elabora una estrategia, extorsiona a la empresa u organización y el proceso finaliza cuando la misma accede a pagar por la devolución de esos datos. Este proceso dura un mes aproximadamente".

"Lo podemos evitar cuando paramos o anticipamos un posible ataque. KELA evita el Ransomware con la protección de identidades en tiempo real. A través de la base de datos de la empresa buscan identificar cualquier tipo de ciberataque por medio de un usuario y una contraseña. Otra forma de defender a la empresa u organización es concientizando a las mismas que sus proveedores tengan un alto nivel de seguridad".

"Si entendemos cómo se organizan estos sectores que realizan el ciberataque, cuál es su objetivo (ya sea desinformar, robar información o espionaje) y a partir de eso, proteger las partes críticas de cada una de las organizaciones o empresas. ¿Cómo se investiga el Cibercrimen? Entendiendo el ecosistema, entender y atacar la infraestructura criminal y estudiar a los individuos del grupo, concluyó Borja.

© iPuntoTV 2024

08.10.24 19:00


Además lo invitamos a visualizar y compartir estos títulos: