Actualidad
S4F3: Ciberseguridad. Conferencia de seguridad informática
Nunca se debe pasar como desapercibido nada ESET da listado de amenazas para usuarios desprotegidos
El día de ayer se celebró S4F3: Ciberseguridad, una conferencia organizada por Microsoft que abordó temas como ataques de hackers, robo de información y seguridad en los equipos y redes.
La mesa de debate se conformó por Ulises Cabrera (Director Windows y Seguridad General), Christian Vinay (CFO de Microsoft México), Ulises Castillo (Director General de Scitum) y Luis Castellanos (Director de Ventas Corporativas y de Gobierno HP) Ulises donde se trataron temas sobre la seguridad y la defensa que tiene un grupo de trabajo frente a un ataque hacker o un robo de información.
Desde una USB desconocida tirada en el suelo hasta un correo con contenido malicioso, los integrantes del debate tocaban el tema de lo delicado que es para una empresa arriesgarse a estos ataques de hackers, pues las pérdidas podrían llegar a ser millonarias, y por ello, concordaban en que la protección comenzaba desde sus empleados, donde capacitarlos era lo fundamental, como no meter alguna USB de fuentes misteriosas o abrir contenido sospechoso desde los equipos de la empresa que se conoce como fishing. Así mismo mencionaban que es importante invertir en seguridad, pues el no hacer esa inversión, podría resultar en despidos masivos y pérdida de dinero.
El sujeto invitado a la conferencia fue Kevin David Mitnick, uno de los hackers más famosos del mundo y que anteriormente fue buscado por el FBI. Kevin platicó sobre su historia como hacker y algunos de sus ataques más importantes como la invasión a las oficinas y equipos de COSMOS.
Para entender cómo se llevan a cabo el robo de identidad e información, Kevin Mitnick ejemplificó el hackeo desde 3 caminos distintos: el físico, inalámbrico y mediante el fishing.
Físicamente sólo es necesario conectar un dispositivo USB y esperar unos segundos, para que el dispositivo de pirateo actúe y robe la información del equipo. Inalámbricamente el hackeo se lleva a cabo gracias a que los equipos se conectan a una red WiFi pública, y el ordenador del atacante se filtrará mediante una herramienta de pirateo. El fishing lo ejemplificó con un PDF que se descarga de algún mail desconocido, y al abrirlo, el PC del hacker tiene acceso remoto a todo el equipo infectado.
Kevin Mitnick dio distintas recomendaciones de seguridad:
Puedes seguir a este personaje en su Twitter oficial