Seguridad

Infosecurity Mexico cerró ciclo de conferencias dedicadas a difundir la ciberseguridad en LATAM

En el evento los participantes escucharon  recomendaciones e interactuaron con representantes de empresas y organismos dedicados a la protección de la información y bienes informáticos.

Entre los profesionales convocados, se presentó Hugo Santamaría, de ISACA, con la conferencia “Ingeniería de la privacidad de datos”, quien resaltó que las organizaciones recopilan datos para obtener una ventaja competitiva, pero hay poco entrenamiento en el tratamiento de la información. “Hay deficiencia en habilidades técnicas y en conocimiento legal, pero los directivos de las empresas deben destinar recursos para contar con especialistas, ya que esta puede ser una forma de generar valor si se cuenta con el talento que ayude a implementar las estrategias de privacidad”.

Enrique Fenollosa, de S2 Grupo, presentó “Evaluación de ciberseguridad en infraestructuras industriales”, en donde habló sobre los riesgos de sufrir ciberataques los sistemas de control industrial que gobiernan el transporte público, las redes de agua y electricidad. “Los atacantes saben que no podemos dejar que paren este tipo de controles, por lo que debemos ser metódicos para protegernos, si no totalmente, por lo menos de forma que le hagamos ver a los delincuentes que su ataque no va a ser redituable como piensan; la infraestructura no puede ser afectada y suspender sus procesos”.

Anunciante

Continuó Oscar Morales, de S2 Grupo, con su conferencia “Cómo sobreviví al ransomware”. El malware está creciendo en sus diferentes versiones, a tal grado que en el 2020 se registró un incremento en las ganancias de los delincuentes del 300% en relación con el 2019. “El ransomware más conocido es el vigente WannaCry, pero hay varios más que han configurado nuevos modelos de extorsión. Por ello, debemos contar con sistemas de detección que alerten sobre cualquier incidente; los delincuentes van a seguir buscando cómo conseguir dinero, y lo harán con quien menos se proteja”.

Rubén Quintero de ISACA Capítulo Ciudad de México, y Adrián Acosta de Interpol, presentaron el tema “Datos biométricos – riesgos y consideraciones”, quienes recordaron las particularidades del Padrón Nacional de Usuarios de Telefonía Móvil, y comentaron que a pesar de que no se sabe con certeza el uso y tratamiento de los datos a entregar a través de la identificación biométrica, habrá que conocer los detalles de la tecnología biométrica a utilizarse, la huella dactilar, el reconocimiento facial y el del iris, para saber cómo cuidar nuestra identidad.

“Ciber resiliencia: el nuevo concepto de supervivencia cibernética”, fue el tema a cargo de Royi Biller, de MT-Cyber, quien explicó que la organización ciber resiliente es aquella que puede prevenir, detectar, contener y recuperarse, minimizando el tiempo de exposición y el impacto sobre el negocio de innumerables amenazas contra datos, aplicaciones e infraestructura de TI, por lo que las empresas deben invertir recursos en medidas preventivas, su cumplimiento y monitoreo (ciberseguridad), pero igualmente en medidas de recuperación rápida y eficiente (ciber resiliencia).

Roberto Hernández de ISACA Capítulo Ciudad de México, habló sobre los riesgos inherentes a la seguridad de nube durante su conferencia “Auditando la nube bajo el nuevo marco independiente ISACA+CSA”, y explicó los pormenores del nuevo grado “Certificate of Cloud Auditing Knowledge”, cuya documentación puede ya adquirirse por los auditores de TI, internos y externos, o especialistas que revisen servicios prestados por un tercero, o incluso a quienes se encarguen de contratar servicios en la nube, y que deseen certificarse por ISACA.

Alberto Pozada, de EC-Council Latinoamérica, presentó “Ciberseguridad, la carrera del futuro”, y comentó que, ante el aumento en la adopción de procesos digitales y el uso de Internet, también han crecido los delitos en línea. “El problema es que no hay suficiente gente preparada para cubrir las necesidades de protección, por lo que los interesados en este campo deben investigar la forma de capacitarse, y buscar certificaciones como las de ISACA, (ISC)2, y otras organizaciones que buscan habilitar a los profesionales para que tengan más conocimiento y más habilidades”.

El evento lo cerraron Ignacio Sotelo de AMECI, y Luis Castro Martínez de Sophos, quienes indicaron que en cualquier momento todos podemos recibir un ciberataque, pero la mejor forma de defendernos es tratar de pensar igual que los atacantes: sus pasos, técnicas y tácticas, e hicieron ver el riesgo de que los usuarios publiquen en redes sociales sus actividades, ya que esa información puede ser usada para preparar ataques. Igualmente, simularon en vivo un ciberataque y mostraron lo fácil que puede resultar para un atacante ingresar a una red o un servidor, aunque tarde en concretarlo.

Para finalizar, Juan Manuel Rodríguez, director de Infosecurity Mexico, clausuró el ciclo de conferencias y anunció otras actividades para el resto del año; también, agradeció el apoyo de HP, AMD, Thales, Check Point, Cloudflare, Freshworks, Dark Trace, y Black Berry, además de los organismos como ISACA, EC-Council, AMECE, (ISC)2, y otras organizaciones.

[email protected]

WhatsApp eSemanal 55 7360 5651

También te puede interesar:

Internet, espacio real en el que existe agresión contra poblaciones vulnerables

Procesos Electorales Podrían verse afectados por la ciberdelincuencia

Ransomware más activo que nunca: SonicWall

Datos biométricos posibles objetivos de ataques de ciberdelincuentes: Optimiti Network

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap