8 OCT 2024

Jornadas 2024: El uso de la ciberinteligencia para combatir las amenazas cibernéticas

Francisco de Borja Rosales, experto de Kela Group, aseguró en #Jornadas2024 que las principales amenazas a las que se exponen clientes y empresas son los ataques de ransomware y la exfiltración de datos sensibles.

Francisco de Borja Rosales, VP de Kela Group para Latam y EMEA.

Compartir

Durante el primer día de Jornadas Internacionales 2024, organizado por la Asociación Argentina TIC, Video & Conectividad (ATVC) y la Cámara de Productores y Programadores de Señales Audiovisuales (CAPPSA) en Buenos Aires, tuvo lugar la conferencia “Cómo usar la ciberinteligencia para proteger nuestros clientes, nuestra empresa, nuestro país” a cargo de Francisco de Borja Rosales, VP de Kela Group para Latam y EMEA, quien participó del evento invitado por Technology Bureau.

“Las principales amenazas que hoy enfrentamos son ataques de ransomware, exfiltración de datos sensibles, de datos sensibles de clientes y los ataques APT (Estado Nación)”, definió Borja Rosales, experto en Inteligencia de amenazas, en uno de las principales propuestas de las Sesiones Técnicas del evento.

Durante su alocución, Borja Rosales, destacó: “El proceso de recopilar, analizar y aplicar información sobre amenazas cibernéticas y actividades maliciosas nos sirve para anticiparnos, detectar debilidades expuestas y proteger a nuestra empresa, nuestros clientes y nuestro país dentro de un ecosistema de cibercrimen que se forma en la Deep Web (es una red superficial que no es visible en los motores de búsqueda convencionales y refiere a todo contenido en línea que no es accesible fácilmente) y en la Dark Web (es un rincón mucho más oscuro y anónimo en el ciberespacio, es una parte de la web compuesta por sitios que requieren de un software especial para acceder y normalmente se asocian con actividades ilegales)”.

“La principal amenaza actual es el Ransomware: Esto ocurre cuando un stiller tiene datos de una empresa u organización y el mismo vende los accesos a un interesado con el objetivo de debilitar a la misma. Las cuentas válidas son el vector principal de acceso para ataques de Ransomware y otros ciberatques. El que accede a esos datos busca los puntos débiles, elabora una estrategia, extorsiona a la empresa u organización y el proceso finaliza cuando la misma accede a pagar por la devolución de esos datos. Este proceso dura un mes aproximadamente”, enfatizó, al tiempo que expresó: “Lo podemos evitar cuando paramos o anticipamos un posible ataque. KELA evita el Ransomware con la protección de identidades en tiempo real. A través de la base de datos de la empresa buscan identificar cualquier tipo de ciberataque por medio de un usuario y una contraseña. Otra forma de defender a la empresa u organización es concientizando a las mismas que sus proveedores tengan un alto nivel de seguridad”.

“Si entendemos cómo se organizan estos sectores que realizan el ciberataque, cuál es su objetivo (ya sea desinformar, robar información o espionaje) y a partir de eso, proteger las partes críticas de cada una de las organizaciones o empresas. ¿Cómo se investiga el Cibercrimen? Entendiendo el ecosistema, entender y atacar la infraestructura criminal y estudiar a los individuos del grupo”, concluyó.

Tags
Notas relacionadas
suscríbete

Recibe las novedades segmentadas de acuerdo a tus temas de interés.

Lo más leido