Este documento presenta una conferencia sobre consideraciones de ciberseguridad para empresas durante la situación actual de COVID-19. Se discuten temas como la migración a la nube, los riesgos del teletrabajo, y recomendaciones como capacitar a empleados sobre phishing. Expertos en ciberseguridad comparten estadísticas sobre incidentes cibernéticos en Colombia y los tipos de amenazas más comunes como phishing, malware y ataques web.
2. Ricardo Villegas
Moderador
Gerente y propietario de la empresa INFO
Consulting, Ingeniero Industrial de la
universidad de Massachusetts en Estados
Unidos,
Carrera 43A No 1-50.
Torre Protección. Piso 6.
312-873-6158
Medellín, Colombia
3. Vladimir Villa
CEO de Fluid Attacks e ingeniero
electrónico con más de 13 años de
experiencia en la industria de
ciberseguridad
vvilla@fluidattacks.com
https://www.linkedin.com/in/vladimir-villa
+57 3147220463
4. La situación
Mantenernos vivos
Mientras aumentamos nuestras capacidades
de pruebas del COVID-19, necesitamos
mantener un distanciamiento físico.
¿Cómo aumentar el distanciamiento
físico sin aumentar el
distanciamiento social?
5. Mantener la operación y
generar ingresos
Migrar a la nube y al teletrabajo
Desarrollar canales digitales de venta
y fortalecer presencia en la Web
Reducir dependencia a un
sector específico
Fortalecer relación con aliados
y distribuidores internacionales
Medir y decidir
continuamente
6. Las compañías públicas y grandes no se
quiebran por incidentes en ciberseguridad.
➔https://s2erc.georgetown.edu/sites/s2erc/files/doc
uments/breachwriteup_pdf_final.pdf
➔https://fluidattacks.com/web/blog/smbs-bankruptcy
Los incidentes son una realidad
Las pequeñas y medianas empresas sí pueden
quebrarse por un incidente de ciberseguridad.
➔https://www.fbi.gov/coronavirus
➔https://www.cdc.gov/media/phishing.html
➔https://arstechnica.com/information-
technology/2020/03/the-internet-is-drowning-in-
covid-19-related-malware-and-phishing-scams/
Incidentes durante el COVID-19
7. Migrar a la nube
Ir a la nube, desmitificarla y adoptarla de forma masiva, aprovechando
su flexibilidad y economía.
● ¿Qué debemos tener en cuenta en la migración a la nube?
○ Proveedores confiables y certificados AWS, G+, Azure.
○ Entender las responsabilidades adquiridas y tener seguridad en el
despliegue.
○ Passphrases en vez de passwords para evitar hackeo de sistemas en
las consolas de administración.
○ Estrategias de backup continuas.
➔ https://fluidattacks.com/web/blog/remote-work/
8. Riesgos del teletrabajo
● El perímetro en ciberseguridad se
difumina cuando los colaboradores
trabajan de forma remota. La
configuración de la infraestructura debe
ser entonces probada para evitar
vulnerabilidades que faciliten ataques.
● Los empleados están en casa, con
mayor interacción en el correo
electrónico, y sin tener cerca a sus pares
para confirmar si los correos que reciben
son de fuentes confiables.
● Curiosidad en temas relacionados al
COVID-19 y falta de entrenamiento para
identificar correos fraudulentos,
convierten a los empleados en
potenciales víctimas y facilitadores de
ataques a las compañías.
● Infraestructura insegura.
➔ https://fluidattacks.com/web/blog/phishing/
➔ https://fluidattacks.com/web/blog/ransomware/
9. Recomendaciones durante teletrabajo
Implementar medidas, en cuanto a ciberseguridad y
privacidad entre los colaboradores:
Capacitar a los colaboradores en phishing y ransomware,
y en cómo evitar ser víctimas o facilitadores.
○ Uso de passphrases en vez de passwords.
○ Antivirus y Actualizaciones de los sistemas.
○ Definición de usuarios privilegiados.
○ Gestión de identidad y autenticación centralizada.
■ OKTA, OneLogin.
○ Directorio activo central como servicio.
■ Jump Cloud, Azure.
○ Proveedores seguros de intercambios de archivos.
■ Box, Sharefile.
○ VPNs.
10. ● Tenga un enfoque proactivo y no reactivo a la seguridad.
● Realice pruebas de seguridad sobre la tecnología desde
las etapas iniciales de desarrollo.
● Pruebe integralmente la tecnología: código fuente,
ambientes dinámicos y pruebas de composición de
software.
● Cierre las vulnerabilidades para ofrecer tecnologías
seguras a clientes y usuarios.
● La seguridad en tecnología es tan importante como la
funcionalidad.
Adopte los canales digitales
➔Cómo desarrollar productos a alta velocidad
sin sacrificar la seguridad.
11. ¿Qué llevarse?
➔ Migre hacia la nube de manera proactiva y no reactiva en
cuanto a ciberseguridad.
➔ Pruebe integralmente su tecnología como parte de su
proceso de desarrollo.
➔ Implemente controles, en cuanto a ciberseguridad y
privacidad en sus sistemas.
➔ Sensibilice a los colaboradores en temas de fraudes
electrónicos, pero tenga controles tecnológicos que obligan a
mantener comportamientos seguros.
12. Fluid Attacks
PENTEST
EN EL CICLO DE VIDA DE
DESARROLLO DEL SOFTWARE
Encontramos todas las
vulnerabilidades y las reportamos
lo más pronto posible
https://fluidattacks.com
13. MAURICIO RAVE ARGAEZ
CEO de Trust I.T., Ingeniero Industrial de la
Universidad Nacional de Colombia con
Postgrado en Mercadeo Gerencial de la
Universidad de Medellín y MBA en la
Universidad Sergio Arboleda.
14. Fuente: (El Tiempo, 2019)
“… SE HA INCREMENTADO CERCA DEL 150 %
LOS ATAQUES EN COLOMBIA. SIENDO LOS
MAS RELEVANTES :
• PHISHING
• SUPLANTACIÓN DE IDENTIDAD
• ATAQUES WEB
• MALWARE. “
15. El monto promedio de las cifras de
pérdidas por ataque a empresas
varía entre los 300 millones y
5.000 millones de pesos.
Fuente: (El Tiempo, 2019)
Sector empresarial
ATAQUES WEB INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
DDoS: Distributed Denial of Service
16. Fuente: (El Tiempo, 2020)
Ciberataques en Colombia
Incidentes cibernéticos
con respecto el 2019.
54
%
42%
28%
14%
16%
PHISHING
SUPLANTACIÓN DE
IDENTIDAD
MALWARE
FRAUDES EN MEDIOS
DE PAGO
TIPOS DE ATAQUES MÁS
REPORTADOS
17. Percepciones erróneas de esta
PANDEMIA
• Solo pasa en las grandes empresas.
• Esto no me pasa a mí.
• Eso no tiene consecuencias graves.
• Creemos que es un tema que le compete sólo al área de TI.
• Tengo antivirus entonces estoy protegido.
20. Confidencialidad
Garantizar la privacidad de los
datos.
Integridad
Garantizar que la información
sea precisa y confiable.
Disponibilidad
Garantizar que la información
esté disponible a las personas
autorizadas.
Pilares de la Seguridad de la
Información
22. Amenazas
• Causa potencial de un
incidente no deseado, el cual
puede ocasionar daño a un
sistema o a una organización.
• Debilidad de un activo o de
un control que puede ser
explotada por una o más
amenazas.
Vulnerabilidad
Fuente: ISO 27001.
25. Reputación arruinada Robo Perdida de ingresos
Daño a la propiedad
intelectual
Vandalismo
Interrupción en la
prestación del servicio
Consecuencias de una violación
de seguridad
26. CADA VEZ QUE TE
ALEJES DE TU
COMPUTADOR DÉJALO
BLOQUEADO.
UTILIZA DOBLE FACTOR
DE AUTENTICACIÓN.
CAMBIA
PERIÓDICAMENTE TU
CONTRASEÑA.
ACTUALIZA TUS
APLICACIONES CADA
VEZ QUE EL
PROVEEDOR DE
SOFTWARE ANUNCIE
LAS ACTUALIZACIONES.
EVITA CONECTARTE A
REDES WI-FI PÚBLICAS.
GUARDA LOS ARCHIVOS
CON INFORMACIÓN
SENSIBLE EN ARCHIVOS
O ESCRITORIOS CON
LLAVE
EVITAR ESCRIBIR
INFORMACIÓN SENSIBLE
EN POSTIT.
Pequeñas Acciones Seguras