Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA

Actualidad

S4F3: Ciberseguridad. Conferencia de seguridad informática

Nunca se debe pasar como desapercibido nada ESET da listado de amenazas para usuarios desprotegidos

El día de ayer se celebró S4F3: Ciberseguridad, una conferencia organizada por Microsoft que abordó temas como ataques de hackers, robo de información y seguridad en los equipos y redes.

La mesa de debate se conformó por Ulises Cabrera (Director Windows y Seguridad General), Christian Vinay (CFO de Microsoft México), Ulises Castillo (Director General de Scitum) y Luis Castellanos (Director de Ventas Corporativas y de Gobierno HP) Ulises donde se trataron temas sobre la seguridad y la defensa que tiene un grupo de trabajo frente a un ataque hacker o un robo de información.

Ampliar

Desde una USB desconocida tirada en el suelo hasta un correo con contenido malicioso, los integrantes del debate tocaban el tema de lo delicado que es para una empresa arriesgarse a estos ataques de hackers, pues las pérdidas podrían llegar a ser millonarias, y por ello, concordaban en que la protección comenzaba desde sus empleados, donde capacitarlos era lo fundamental, como no meter alguna USB de fuentes misteriosas o abrir contenido sospechoso desde los equipos de la empresa que se conoce como fishing. Así mismo mencionaban que es importante invertir en seguridad, pues el no hacer esa inversión, podría resultar en despidos masivos y pérdida de dinero.

Ampliar

El sujeto invitado a la conferencia fue Kevin David Mitnick, uno de los hackers más famosos del mundo y que anteriormente fue buscado por el FBI. Kevin platicó sobre su historia como hacker y algunos de sus ataques más importantes como la invasión a las oficinas y equipos de COSMOS.

Para entender cómo se llevan a cabo el robo de identidad e información, Kevin Mitnick ejemplificó el hackeo desde 3 caminos distintos: el físico, inalámbrico y mediante el fishing.

Físicamente sólo es necesario conectar un dispositivo USB y esperar unos segundos, para que el dispositivo de pirateo actúe y robe la información del equipo. Inalámbricamente el hackeo se lleva a cabo gracias a que los equipos se conectan a una red WiFi pública, y el ordenador del atacante se filtrará mediante una herramienta de pirateo. El fishing lo ejemplificó con un PDF que se descarga de algún mail desconocido, y al abrirlo, el PC del hacker tiene acceso remoto a todo el equipo infectado.

Ampliar

Kevin Mitnick dio distintas recomendaciones de seguridad:

  • Contraseñas: Duplicar los caracteres mínimos que te pida la contraseña si es posible, nunca usar el mínimo y combinar letras, mayúsculas y símbolos.
  • Evitar conectarse a una red abierta o bien, mejor porta tu propia conexión a internet a donde vayas.
  • Utilizar el almacenamiento de la nube, pues bien encriptada y de una fuente confiable, esta es un lugar seguro.

Puedes seguir a este personaje en su Twitter oficial