seguritecnia 432
20 SEGURITECNIA Junio 2016 Congreso de Seguridad Privada en Castilla y León IV La tecnología representa una ventaja a la hora de perse- guir los delitos, pero, a su vez, puede servir de herramien- tas para los ‘malos’. Es el caso de las tecnologías de la infor- mación y las comunicaciones, que los delincuentes apro- vechan hoy en día para llevar a cabo sus acciones. Según explicó José Aurelio García, miembro de la Asociación Na- cional de Ciberseguridad, el robo de información a tra- vés del malware es el principal obje- tivo de los delincuentes, que luego aprovechan para ganar dinero de diferentes maneras. Por eso, para García, los datos se han convertido en “El Dorado” moderno. “Hoy en día, en Internet no sale nada gratis. Las aplicaciones utilizan, por ejemplo, cookies para obtener información, y luego todos esos da- tos se estudian. Todo eso puede ju- gar en nuestra contra porque tam- bién los delincuentes utilizan la in- geniería social para investigar a sus víctimas”, explicó el invitado. Se trata de un peligro al que es- tán muy expuestas las empresas. “El año pasado se produjeron pérdidas mundiales en las compañías por más de 500.000 millones de dólares”, advir- tió. Por ello, hay que poner atención a la cibercriminalidad dado que “le puede suceder a cualquiera”. Más allá de lo que extraigan de las redes sociales o fuen- tes abiertas en Internet, los ciberdelicuentes emplean di- ferentes técnicas para obtener datos. Entre las más impor- tantes se encuentra el ciberespionaje, el phising bancario, el phising publicitario, el spoofing , pharming … Técnicas con las que los malos consiguen extraer in- formación de empleados suplantando la identidad de una entidad a través del correo electrónico. García advirtió especialmente del peligro del ramsonware , una tenden- cia “muy peligrosa” que bloquea los dispositivos del usuario y exige una re- compensa económica para liberarlo. Las infecciones se producen cuando el usuario descarga archivos con “por- ciones de código malicioso” que no detecta el antivirus. Esta amenaza ha mostrado la importancia de contar con todos los datos. “Monitorizan toda la parte interna de seguridad de forma di- námica con programas capaces de con- trolar cuándo se produce una infección de malware , así no dependemos de ter- ceros”, concluyó. S Dentro del modelo de Telefónica, el invitado destacó el paso dado desde el hacking tradicional, para protegerse frente a las amenazas en Internet, ha- cia el hacking “continuo y persistente”, con herramientas capaces de analizar El punto débil de las empresas son las personas, añadió, por lo que es impor- tante contar con mecanismos que se antepongan entre los errores de los em- pleados y la exposición de los datos en la Red de forma indeseada. Jaime Sánchez (Telefónica). Ana Borredá y Juan Carlos Robledo (a la derecha de la imagen) clausuraron el congreso. Propuestas tecnológicas para la seguridad privada José Aurelio García (Asociación Nacional de Ciberseguridad).
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz