CISObeat Magazine Nro. 02 - Los Desafíos de Ciberseguridad para la Siguiente Década

Page 1

El eslabón más débil de la cadena

Prácticas Construcción de seguridad del Perú digital y control

2 4 11 2

MAGAZINE

Educación en ciberseguridad

1

14

“FAKE NEWS 2.0”: AGENCIAS ESPECIALIZADAS PROPAGARÁN NOTICIAS FALSAS, ENTRE LO QUE SE VIENE EL PRÓXIMO AÑO

TENDENCIAS 2020 0El Perú se mantiene en el ranking del tercer país con el mayor índice de ciberataques de Ransomware en Latinoamérica


2 OPINIÓN El colaborador

0EDITORIAL

Urgente: Hay que formar profesionales en ciberseguridad

E

l déficit de profesionales en diversas ramas de la seguridad de la información pronosticado por importantes firmas de estudio de mercados y prestigiosas organizaciones internacionales en esta materia a nivel mundial, constituye una realidad. Erick Iriarte enfatizó en el CISO Summit 2019, organizado por CISObeat el pasado 5 de Julio, que nuestro país necesita aproximadamente sesenta mil profesionales, sin embargo, contamos con menos del 10% de personas capacitadas para cubrir dichos puestos. Es aquí donde la academia y las comunidades tomamos protagonismo. Debemos apoyar en la formación de profesionales capacitados que entiendan la problemática y filosofía de operación de la seguridad de la información y ciberseguridad sin sesgos comerciales. Proteger la información y los activos tecnológicos de las empresas requiere un trabajo en equipo, multidisciplinario, que no se limita a la implementación de mejores prácticas ni normas, ni a la implementación técnica de controles y mecanismos automatizados sin que obedezcan a una estrategia que sea entendida por los dueños del negocio. Así nació la iniciativa CISObeat Academy y estamos agradecidos de que reconocidos profesionales y expertos crean en nuestra misión y nos apoyen desinteresadamente en contribuir con la madurez de estas materias en el Perú. No puedo finalizar sin desearles en nombre de los Coordinadores de CISObeat, unas felices fiestas, acompañados de sus seres queridos y que el próximo año todas sus metas puedan concretarse. Ernesto Landa Romero

MAGAZINE

¿El eslabón más débil de la cadena? Por: Rafael Bocanegra

C

uando se empieza una estrategia de seguridad de la información y ciberseguridad en una organización, es muy importante definir un esquema sobre el cual trabajar con las políticas y el gobierno que lo soporten, identificar los riesgos de los procesos críticos de negocio e implementar controles para su tratamiento y mitigación. Sin embargo, algo que es igual de relevante para que esta estrategia funcione en conjunto, es la concientización a los colaboradores. Si,

Es una publicación de CISO Beat, organización que integra a más de mil profesionales de la seguridad de la información, de los sectores público y privado.

aquellos que deben conocer estas políticas y controles y sobre todo cumplirlas ¿Por qué? Aquí una analogía a esta premisa: imaginen tener una casa con seguridad privada 24x7, cercos eléctricos, el mejor sistema de alarmas, cámaras en todos los rincones de la casa, cuatro perros pitbull amaestrados y cuando salgo dejo en el medio de la sala a un niño jugando con una caja de fósforos ¿Tiene sentido?, en seguridad de la información es lo mismo, de nada sirve adoptar en la organización las mejores prácticas mundiales e implementar los últimos controles de seguridad tecnológico, si nuestros colaboradores no son

conscientes de la importancia de los mismos. Un estudio realizado por IBM en el año 2018 por su unidad de inteligencia (X-Force threat intelligence index) demostró que el 95% de los ataques perpetrados por ciberdelincuentes alcanzaban el éxito debido a algún tipo de error humano, y estos se dan usualmente por que los colaboradores no conocen las reglas del juego (políticas y controles de seguridad) y al equivocarse pueden exponer información relevante de la organización a un tercero no autorizado y/o comprometer la seguridad de la red de su empresa paralizando las operaciones

Director: Ernesto Landa Romero Editor General: Fidel Quevedo Linares

Diseño Gráfico: Paul Gibson V. Fotografía: Kimberly Bujayco Colaboradores: Jeimy J. Cano, Giovanni Pichling Zolezzi, Alfredo Alva Lizárraga, Gianncarlo Gómez Morales, Juan Dávila, Erick Iriarte, Marushka Chocobar, Juan Pablo Quiñe, Rafael Bocanegra, Heber Maza, Bárbara Machiori


SEGURIDAD 3

de algún proceso critico de negocio. Entonces, ¿Por dónde comenzar esta estrategia de concientización en seguridad de la información y ciberseguridad? Para ello consideraremos los siguientes pasos: Diagnóstico de la situación actual respecto a la concientización en seguridad en la organización, esto podemos hacerlo mediante el envío de un cuestionario electrónico anónimo a los diferentes colaboradores de la empresa consultando sobre la aplicación de buenas prácticas de seguridad, y haciendo un ejercicio de envío de correos falsos (phishing) con la finalidad de identificar cuántos cola-

boradores le dieron click al link o al archivo enviado en este correo. Documentación de los resultados. Esto con la finalidad de poder identificar qué tópicos serán incluidos dentro del programa de concientización, obviamente se pondrá mayor énfasis en aquellos puntos que deben ser reforzados en los colaboradores. Elaborar el programa de concienciación, con la información documentada en el diagnostico; elaborar el programa de concientización el cual deberá tener un objetivo concreto, metodología de trabajo, herramientas a utilizar, temas a tratar e indicadores de medición de la efectividad

Anuncia en

del programa. Tener en cuenta que este programa no solo debe estar dirigido a colaboradores, si no también a personal de tecnología con tópicos técnicos de seguridad y a los altos ejecutivos de la organización. Hay que establecer un canal para reportar incidentes de seguridad de la información y ciberseguridad, este debe estar formalmente establecido y difundido entre todos los colaboradores de la organización a fin de que lo reconozcan y para que, a través de este, puedan reportar los eventos e incidentes de seguridad que puedan identificar. Ejecutar el programa de concientización a través de los medios que la

organización decida: charlas presenciales y/o virtuales, material multimedia, flyers, comunicados constantes, posters en paredes, activaciones, etc. Desplegar todo el programa de concientización. Tener en cuenta que la frecuencia de ejecución de los puntos antes mencionados será decisión de la empresa, por lo que algunos se ejecutaran uno o dos veces al año (charlas y activaciones) y otras de manera constante como comunicados, flyers, salvapantallas, posters, etc. Ejecutar un diagnóstico post ejecución del programa de concientización: esto permitirá contar con información de la efectividad del programa ejecutado e identificará qué porcentaje de los colaboradores aún mantienen una brecha de conocimiento en temas de seguridad con la finalidad de reforzarlos. Establecer indicadores del programa de concientización (KPI’s), un programa de concientización no puede ser efectivo si es que no cuenta con indicadores los cuales puedan ser medidos periódicamente con la finalidad de aplicar mejoras en este proceso de concientización a lo largo del tiempo. Finalmente, y luego de seguir estos pasos ¿Consideran que debemos etiquetar a nuestros colaboradores como el eslabón más débil de la cadena? Yo diría que, al lograr una cultura de seguridad de la información y ciberseguridad robusta, éstos se convierten en un “firewall humano” al ser la primera línea de defensa ante posibles ataques que atentan la seguridad de la información y ciberseguridad de una organización y porque son quienes interactúan directamente con la información en cada una de las unidades organizacionales de una empresa. Ellos serán el brazo extendido de una estrategia de seguridad puesto que son quienes reportarán eventos y/o incidentes de seguridad de la información y ciberseguridad cuando los identifiquen.1

magazine@cisobeat.org


4 CIBERSEGURIDAD Una reflexión desde la metáfora del adversario

Repensando las prácticas de seguridad y control Por: Jeimy J. Cano (*)

E

n el ejercicio de protección y aseguramiento de los sistemas de información de las empresas, y en las exigencias propias de la dinámica empresarial, la seguridad/ciberseguridad se configuran, no sólo como aspectos claves del cumplimiento normativo, sino como elementos fundamentales de la gestión de las organizaciones en un contexto digital y tecnológicamente modificado como el actual. Frente a esta realidad, los ejecutivos de seguridad/ciberseguridad han venido desplegando y aplicando prácticas de protección, que han configurado una lectura base del desarrollo de su descripción de cargo. En este contexto, los estándares y buenas prácticas han mantenido un liderazgo en las decisiones de estos profesionales, como una forma de concretar la confianza digital requerida para motivar y avanzar en la exigente tarea de acompañar las diferentes iniciativas de negocio, que muchas veces, generan tensiones con los modelos tradicionales de control. Si bien, las normas ISO asociadas con seguridad y control han cumplido una labor relevante para constituir una línea base de protección en las organizaciones, los cambios acelerados y la incorporación de nuevas tecnologías, hacen que su efectividad y relevancia comiencen a ceder terreno en escenarios donde la conectividad y las capacidades de los adversarios se hacen cada vez más inesperadas y novedosas, creando un entorno incierto, que demanda una vista distinta y una renovación acelerada de las prácticas vigentes. Una de las propuestas frente a este nuevo contexto, es precisamente tratar de modelar al adversario y desde allí, de forma proactiva, intervenir y validar las medidas de seguridad y control estable-

cidas por las organizaciones. De acuerdo con Biggio, Fumera & Roli (2014) modelar al adversario implica estudiar al menos cuatro características: OBJETIVO: Se define en función de la violación de la seguridad deseada y de la especificidad del ataque.

Conocimiento: puede dividirse en dos (2) grupos denominados conocimiento restringido y conocimiento completo del escenario o contexto para generar el ataque. CAPACIDAD: posibilidad de controlar o alterar variables del contexto del

sistema o aplicación objetivo. Estrategia de ataque: es el comportamiento específico que busca manipular los datos o variables identificadas para lograr sus objetivos de manera efectiva. Cuando se complementa la vista de aseguramiento de un entorno o sistema de información, con estos cuatro elementos, se establece un marco de pruebas de mal uso, que permite tanto a los diseñadores como a los usuarios, comprender mejor las posibilidades que se pueden presentar y cómo abordar los posibles efectos adversos que esta dinámica puede traer al objeto o sistema que se quiere asegurar. De esta manera, las prácticas vigentes de control de acceso y endurecimiento de los entornos de ejecución de las aplicaciones y sistemas de información, se someten al escrutinio de la vista del adversario, generando las tensiones necesarias y suficientes que permitan aumentar la confiabilidad de la solución planteada, y concretar ahora, una confianza digital más informada, donde es


CIBERSEGURIDAD 5

claro que siempre habrá espacios para que se materialice la inevitabilidad de la falla y que la organización muestre su capacidad para atender y superar un evento no previsto en su infraestructura. Considerando estas dos vistas, la de los analistas de seguridad, así como la de los adversarios, se establecen de forma equivalente ejercicios de defensa más elaborados, no solo basados en un marco general de controles conocidos, sino en una clasificación y reinvención de los mismos, sabiendo que el objetivo no es la prevención total de evento no deseado, sino aumentar el tiempo, la incertidumbre, la dificultad y el esfuerzo del adversario para concretar un acción no autorizada sobre una infraestructura. En este sentido, se configuran un conjunto de controles o medidas disuasivas, que permitan concretar las cuatro variables enunciadas para los marcos de defensa. La clasificación de estas medidas se puede definir de la siguiente forma: MEDIDAS PROACTIVAS: Estrategias de desinformación que escondan información al adversario aumentando la incertidumbre sobre el conocimiento

del sistema que quiere atacar. En concreto, crear respuestas aleatorias de los sistemas objetivo, respecto de sus parámetros y variables claves. MEDIDAS REACTIVAS: Estrategias basada en recolección y análisis de datos de actividades maliciosas o no autorizadas, que permitan aprender de situaciones pasadas, para detener o atacar de forma previa las acciones del atacante antes de que tenga éxito. En particular, utilizar sistemas de honeypot para capturar muestras de los ataques, analizarlos y fundar las acciones de control correspondientes. MEDIDAS ANTICIPATIVAS: Estrategias basadas en patrones de comportamiento de los atacantes, sustentadas en soluciones con implementación de algoritmos de aprendizaje profundo (bien supervisado, no supervisado o de refuerzo) (Broussard, 2018), sin perjuicio de la explotación de esta misma tecnología por parte de los adversarios de forma ofensiva, es decir, como una herramienta para evadir sistemas de patrones de reconocimiento (Li, Zhao, Cai, Yu & Leung, 2018). De manera prác-

tica, desarrollar y asegurar los datos de entrenamiento y sus etiquetas, para practicar, afinar y mejorar la sensibilidad del modelo de aprendizaje y así tomar las medidas y ajustes de los sistemas de control definidos de forma anticipada. Implementar medidas de aseguramiento como las expuestas anteriormente, buscan ir al terreno mismo del atacante, para manejar el mismo incierto que él desea concretar en su oponente, aumentando el tiempo, la incertidumbre, la dificultad y el esfuerzo del adversario, generando condiciones que permitan crear un contexto de disuasión creíble, sustentado en una postura de seguridad/ciberseguridad dinámica y situada en la realidad misma del agresor. De esta manera, no se advierte una posición pasiva o reactiva en la vista del analista de seguridad, sino una postura propositiva y dinámica que permite aumentar su nivel de aprendizaje y protección de su infraestructura, no desde la búsqueda de certezas, sino desde la comprensión de la inestabilidad que es natural a la forma como se generan y concretan los posibles ataques.

En este nuevo escenario de prácticas de seguridad y control, el atacante se vuelve parte fundamental de las revisiones y análisis de los especialistas de seguridad, creando no solamente una consciencia situacional propia de los entornos de guerra militares, sino una renovación permanente de la base conceptual y operacional de los controles de seguridad, que da cuenta de una capacidad emergente necesaria en un mundo volátil, incierto, complejo y ambiguo como lo es la resiliencia y de competencias claves para ver la realidad en perspectiva, como son el pensamiento crítico, la visión sistémica y la deconstrucción de los saberes previos. 1 (*) Jeimy J. Cano M., Ph.D, CFE, CICA. Ingeniero y Magíster en Ingeniería de Sistemas y Computación por la Universidad de los Andes. Especialista en Derecho Disciplinario por la Universidad Externado de Colombia. Ph.D en Business Administration por Newport University, CA. USA. y Ph.D en Educación por la Universidad Santo Tomás, Colombia. Profesional certificado como Certified Fraud Examiner (CFE), por la Association of Certified Fraud Examiners y Certified Internal Control Auditor (CICA) por The Institute of Internal Controls. Es director de la Revista Sistemas de la Asociación Colombiana de Ingenieros de Sistemas –ACIS–.


6 PERSPECTIVA CISO Los desafíos en ciberseguridad para la década siguiente

TENDENCIAS 2020

L

a tecnología aporta notables beneficios a la ciberseguridad, el avance del “Machine Learning”, el aprovechamiento del “Big Data”, el “IoT” sumado al poder computacional en la nube, son herramientas que han potenciado la investigación, desarrollo, análisis, respuestas y soluciones a diversos aspectos de nuestra vida, esto a su vez multiplica y multiplicará los desafíos a enfrentar en materia de ciberseguridad.

MACHINE LEARNING Ciberdefensas inteligentes contra ciberamenazas inteligentes. Las defensas evolucionan y las armas también, nuevos desarrollos y aplicaciones del Machine Learning verán luz en materia de ciberseguridad, la computación descentralizada en la nube, dispositivos con una capacidad computacional superior, involucra poner más atención al incremento de brechas a cubrir. RANSOMWARE Los ataques de Ransomware irán en aumento, las estadísticas de empresas especializadas coinciden en sus pronósticos y aproximan sus resultados a que 7 de cada 10 empresas han sido víctima de secuestro y pérdida de información ocasionada por este tipo de malware. Hasta el tercer trimestre, el Perú se encontraba como el tercer país en Latinoamérica con mayor índice de ciberataques, a la fecha mantenemos la tendencia. Sin duda la aplicación del Machine Learning en el desarrollo del malware será uno de los elementos con mayor notoriedad para el próximo año. Los cibercriminales vienen realizando desde hace algunos años PoC (proof of concept - pruebas de concepto), en julio pasado se distribuyó ransomware para dispositivos móviles en “XDA Developers”; un conocido foro para desarrolladores de Android. Estas acciones nos advierten de un creciente interés por el robo de información contenida en estos equipos, que al ser tan personales, resultan de mayor valor, porque contienen parte muy importante de nuestra identidad digital, alma-

cenan información de tarjetas de crédito, aplicaciones para banca, doble autenticación (tokens), videos, fotos, contactos, correos, documentos, contraseñas, etc.

En conclusión, un objetivo muy atractivo y directo para un asalto a nuestra “billetera electrónica” y un secuestro de nuestra “vida digital”

SEGUROS CONTRA CIBERATAQUES Veremos un aumento del número de organizaciones que invertirán en la compra de “seguros contra ciberataques”, los daños causados por los cibercriminales y la necesidad de adquirir “protección” ante este tipo de incidentes han generado que las empresas aseguradoras consideren la creación de este tipo de seguros. Con estas pólizas los afectados podrán recibir indemnizaciones económicas por la paralización de sus operaciones, defensa legal en caso de fugas de información, pago de sanciones e incluso coberturas para el pago de ciber extorsión. Son variados los escenarios y las posibilidades también generarán interés en los atacantes.


PERSPECTIVA CISO 7

FAKE NEWS 2.0 Las elecciones presidenciales de 2016 en Estados Unidos marcaron el inicio de una campaña de propagación de noticias falsas generadas con la aplicación de la inteligencia artificial. Los adversarios políticos obtuvieron grandes progresos contratando y formando equipos de especialistas en el uso de estas tecnologías y otros campos para crear contenidos y difundir rumores, audios, videos e historias falsas en Internet, con la finalidad de socavar el apoyo de los electores a sus oponentes. Se advierte que agencias especializadas ejecutarán acciones similares a las de “Cambridge Analytica 1“, recordemos que este escándalo demostró al mundo el

gran poder que tienen las redes sociales para manipular intereses, sentimientos y las opiniones de las personas. Los candidatos a la presidencia de los Estados Unidos pueden esperar que grupos de interés establecidos en varios países hayan empezado a desarrollar estas actividades para las nuevas campañas, con el objetivo de influenciar los resultados de las elecciones del próximo año. CIBERATAQUES A INFRAESTRUCTURAS CRÍTICAS Los ataques a la infraestructura continuarán en alza. Noticias similares a los casos vividos por empresas de Estados Unidos, Sudáfrica y en otras partes del mundo, serán titulares recurrentes en

los medios. La necesidad de continuidad de operaciones obligó a conectar los mundos de IT y OT mediante un frágil esquema que no consideró la seguridad como pilar fundamental desde su concepción, las infraestructuras críticas de distribución de luz, gas, petróleo y agua utilizan tecnología antigua vulnerable a ataques remotos. Los países, por tanto, tendrán que establecer un plan de acción y ejecutarlos para fortalecer de una forma significativa las ciberdefensas de sus infraestructuras. DISPOSITIVOS IOT Los dispositivos IoT (por sus siglas en inglés, Internet of Things, o Internet de las cosas) y sus conexiones a la “nube”

siguen siendo el eslabón más débil de la cadena de seguridad. Necesitamos un enfoque más holístico para la seguridad de IoT, con una combinación de controles tradicionales y nuevos para proteger estas redes cada vez mayores en todos los sectores industriales y empresariales. La nueva generación de seguridad se basará en agentes de nano seguridad: microcomplementos que pueden funcionar con cualquier dispositivo o sistema operativo en cualquier entorno, controlando todos los datos que fluyen hacia y desde el dispositivo y brindando seguridad siempre activa. 1 1 https://www.bbc.com/mundo/noticias-43472797


8 PR

Juniper Networks y Coreo: un enfoque moderno a la protección DDOS a escala Detecta y mitiga ataques DDoS volumétricos en tiempo real con un costo reducido

D

esde los albores de Internet, los actores maliciosos han utilizado los ataques distribuidos de denegación de servicio (DDoS) como una forma de protesta, para causar travesuras, sabotear a los competidores y tomar represalias contra los delincuentes. Los ataques DDoS inundan sitios web, redes y la nube con una cantidad abrumadora de tráfico, lo que resulta en interrupciones, inactividad de servicios y denegación de acceso a usuarios legítimos que confían en los proveedores de servicios y redes empresariales para cada faceta de su vida cotidiana. Las estimaciones dicen que el costo promedio de un ataque DDoS a las empresas aumentó a más de $ 2.5 millones en 20171 DESAFÍO Hoy en día, casi cualquier persona puede lanzar con facilidad un ataque de denegación de servicio distribuido (DDoS) por menos de $ 100; no se requiere experiencia en codificación. Los servicios de alquiler han reducido las barreras de entrada para que los delincuentes realicen estos ataques, tanto en términos de capacidad técnica como de costo. Con el auge del Internet de las cosas (IoT), los dispositivos conectados se han convertido en el objetivo favorito de los cibercriminales debido a la escala masiva que proporcionan y la falta de seguridad básica incorporada. En 2016, la botnet Mirai IoT comprometió casi 100,000 dispositivos conectados a nivel mundial; estos dispositivos se usaron para lanzar un ataque DDoS contra el proveedor de servicios del Sistema de nombres de dominio (DNS) Dyn con una capacidad máxima de 1.2 terabits por segundo (Tbps), lo que causó más de cuatro horas de interrupción del servicio y tiempo de inactividad. Mirai fue solo el comienzo;

Desafío

Solución

Beneficios

Los ataques DDoS son una parte importante del panorama actual de las amenazas y continúan creciendo en magnitud, frecuencia y sofisticación. Ya no es posible abordar este problema creciente con los out- of-band scrubbing centers y los enfoques de intervención manual.

Juniper y Corero han desarrollado una nueva y revolucionaria defensa contra los ataques DDoS, que ofrece detección y mitigación de velocidad line-rate en tiempo real a gran escala al aprovechar el monitoreo a nivel de paquetes, el análisis automático de máquina y la implementación basada en infraestructura en todo el borde de la red.

• Reduce los costos de mitigación de DDoS al eliminar el tráfico malicioso en el borde de la red • Automatiza las respuestas para detener los ataques DDoS en segundos. • Mejora la visibilidad con monitoreo de nivel de paquete siempre activo, que ofrece inteligencia procesable detallada antes, durante y después de un ataque • Expande la capacidad de protección a decenas de terabits por segundo.

Desde entonces, han aparecido variantes como JenX, Hajime, Satori y Reaper, cada vez más sofisticadas y lo que hace más difícil defenderse contra ellas. La creciente disponibilidad de servicios DDoS de alquiler y la proliferación de miles de millones de dispositivos IoT inseguros, han llevado a un aumento significativo de los ataques DDoS.Según el último informe de análisis y tendencias DDoS de Corero, las organizaciones experimentaron un promedio de 237 intentos de ataque DDoS por mes durante el tercer trimestre de 2017, un aumento del 35% en comparación con el trimestre anterior y equivalente a ocho intentos de ataque por día. El cambio a las redes móviles 5G solo agravará el problema al aumentar el ancho de banda disponible, proporcionando un medio aún más robusto para generar tráfico de ataque desde dispositivos conectados que cuya seguridad haya sido comprometida. A medida que los ataques DDoS crecen en términos de frecuencia, magnitud, y la sofisticación, las defensas tradicionales como los out-of-band scrubbing centers y las intervenciones manuales se han vuelto lamentablemente inadecuadas y prohibitivas. En el caso de grandes ataques volumétricos, la redirección del tráfico sospechoso a un centro de depuración agrega latencia e impone una carga financiera significativa, ya que los costos de mitigación están directamente relacionados con el volumen

del tráfico de datos.Tal enfoque tradicional también requiere análisis manual e intervención humana, lo que agrega aún más latencia y costo al proceso de remediación. Con estos métodos, pueden transcurrir hasta 30 minutos entre la detección y la mitigación, inaceptable en una era en la que los ataques DDoS pueden eliminar sitios web en cuestión de minutos. En un mundo siempre activo, donde el tiempo de inactividad es un gran problema para cualquier negocio, los proveedores de servicios y las empresas deben volver a examinar seriamente su estrategia de protección DDoS existente y considerar nuevas técnicas que brinden una protección más rápida y efectiva a un costo mucho menor. La red IP debería ser una parte integral de la solución como la primera línea de defensa contra el ataque volumétrico, mientras que la telemetría, el análisis de máquinas y la capacidad de programación de la red hacen que el proceso de detección y mitigación sea más inteligente, automatizado y adaptable. JUNIPER NETWORKSY CORERO DDOS SOLUCIÓN DE PROTECCIÓN Juniper Networks y Corero Network Security se han asociado para desarrollar una solución conjunta para la protección DDoS que autocura la red mediante la identificación rápida, toma de decisiones precisas, mitigación automatizada en lu-

gares estratégicos de la red y el monitoreo continuo (Figura 1). La mejor práctica para la protección eficaz contra DDoS es frustrar a los ataques lo más cerca posible de la fuente, generalmente en los bordes de la red. Por lo tanto, tres ubicaciones comunes de mitigación de DDoS son los puntos de enlace del proveedor de servicios, el borde del centro de datos y el borde del suscriptor. La solución conjunta Networks-Corero Network Security DDoS es altamente efectiva, automatizada y con capacidad escalable a multi-terabit a un menor costo que cualquier otra solución DDoS disponible. Funciona en el borde de la red, empleando las siguientes técnicas para detectar y mitigar los ataques DDoS (ver Figura 2): •Las plataformas de enrutamiento universal Juniper Networks® MX Series 5G, implementadas en el borde de la red, monitorean el tráfico de ingreso a través de mirrors samples que incluyen tanto la cabecera y payload y pueden escalar dinámicamente con el ataque para adaptarse al tamaño de la amenaza. •Los enrutadores de la serie MX envían los mirrors samples a Corero SmartWall Threat Defense Director (TDD), que inspecciona todos los paquetes en los feeds para detectar de forma rápida y precisa cualquier tráfico de ataque DDoS mediante una combinación basada en reglas y


PR 9

análisis de máquina. •En cuestión de segundos,TDD identificará cualquier ataque y generará automáticamente filtros flexibles que concuerden con el firewall para mitigar el ataque a través de los enrutadores de la serie MX. •TDD configura automáticamente los enrutadores de la serie MX a través del Protocolo de configuración de red (NETCONF) para instalar una configuración temporal que aplica filtros para bloquear los paquetes DDoS en el punto de ingreso más cercano a la fuente del tráfico disruptivo. Es crítico, que se permita al tráfico correcto fluir a su destino, sin ninguna degradación del rendimiento de reenvío. •La transmisión de telemetría en los enrutadores de la serie MX envía estadísticas de tráfico permitidas / bloqueadas a Corero SmartWall TDD. •SmartWall TDD SecureWatch Analytics ofrece una visibilidad completa del tráfico de red antes, durante y después de cualquier ataque. Esta aplicación con tecnología Splunk proporciona al equipo de operaciones reportes de ataques e inteligencia detallada procesable sobre la eficacia del proceso de mitigación. Este proceso continuará durante todo el ciclo de vida del ataque hasta que las muestras reflejadas indiquen que los puntos de entrada ya no están bajo ataque, momento en el cual el SmartWall TDD eliminará los filtros en los enrutadores de la serie MX y reanudará las operaciones normales. Las muestras reflejadas y la telemetría de transmisión continúan fluyendo desde los enrutadores de la serie MX al TDD de Corero, lo que garantiza que los flujos de tráfico vuelvan a la normalidad mientras se monitorea el siguiente ataque. Este modelo operativo está completamente automatizado, asegurando que las operaciones comerciales están completamente protegidas y que siempre se brinda visibilidad al equipo de operaciones. CARACTERÍSTICASY BENEFICIOS La defensa conjunta DDoS JuniperCorero combina los beneficios de inspeccionar el tráfico a nivel de paquete con la aplicación del poder basado en infraestructura, lo que permite la mitigación automática en tiempo real de los ataques DDoS a una escala sin precedentes de decenas de terabits, todo mientras reduce significativamente los costos. COSTO REDUCIDO DE MITIGACIÓN DE DDOS Al aprovechar las capacidades de filtrado existentes en las plataformas de enrutamiento universal MX Series 5G, el tráfico

malicioso se elimina en el borde de la red ques tradicionales intensivos manualde manera distribuida. En lugar de redirigir mente. todo el tráfico bajo ataque a un centro de depuración centralizado fuera de banda, RESPUESTA MÁS RÁPIDA Y MEagregando latencia y gasto, este enfoque JOR EXPERIENCIA DEL CLIENTE ayuda a los proveedores de servicios y a La automatización significa que los las empresas a reducir enormemente los ataques DDoS se identifican y bloquean costos del servicio de mitigación de DDoS en cuestión de segundos, una mejora asociados con dichos volúmenes de tráfi- considerable con respecto a los enfoques co, evitando costosas actualizaciones de tradicionales que dependen en gran medicapacidad. Además, da de la intervención más del 95% de manual, que puede La protección conllevar 30 minutos o junta es totalmente más. La velocidad es Juniper Networks automática, sin interimportante, y al bloy Corero Network vención del operador quear selectivamenSecurity se han o analista. Esto reduce te sólo los paquetes asociado para drásticamente el cosde ataque, mientras desarrollar una to total de propiedad se deja que el tráfisolución conjunta en comparación con co legítimo continúe las soluciones que defluyendo, la solución para la protección penden de enfoques conjunta Juniper-CoDDoS que autocura tradicionales intensirero asegura que el la red mediante vos manualmente. negocio del cliente la identificación no se vea afectado, rápida, toma COSTO REDUincluso durante un de decisiones CIDO DE MITIGAataque pico. CIÓN DE DDOS precisas, mitigación Al aprovechar las VISIBILIDAD automatizada en capacidades de filM E JORADA, lugares estratégicos trado existentes en EFICIENCIA DE de la red y el las plataformas de RECURSOS Y monitoreo continuo enrutamiento uniEFICACIA DE MIversal MX Series 5G, TIGACIÓN el tráfico malicioso se La solución conelimina en el borde de junta Juniper-Corero la red de manera distribuida. En lugar de permite un monitoreo siempre activo a redirigir todo el tráfico bajo ataque a un nivel de paquetes. En comparación con out-of-band centralized scrubbing, agre- los enfoques tradicionales de detección gando latencia y costos, este enfoque basada en el flujo, la inspección basada en ayuda a los proveedores de servicios y paquetes aumenta la eficacia y brinda a los a las empresas a reducir enormemente operadores una mayor visibilidad no solo los costos del servicio de mitigación de de la información de las cabeceras sino DDoS asociados con dichos volúmenes de también de los datos de la carga (payload). tráfico, evitando costosas actualizaciones. Además, en comparación con el protocolo Además, más del 95% de la protección de exportación de información de flujo de conjunta es totalmente automática, sin IP (IPFIX), la duplicación muestreada imintervención del operador o analista. Esto pone una carga muy ligera en los recursos reduce drásticamente el costo total de pro- del enrutador, ya que el enrutador no tiene piedad en comparación con las que agregar y procesar grandes cantidasoluciones que dependes de datos. Finalmente, la solución den de enfoconjunta no requiere quitar y reemplazar; funciona a la perfección con las soluciones existentes en un modelo de defensa DDoS en capas donde los enrutadores de borde IP en el perímetro de la red son la primera línea de defensa, descargan el tráfico de ataque volumétrico y utilizan

recursos de depuración centralizados para hacer frente a ataques de capa de aplicación más sofisticados. DECENAS DE TERABITS DE ESCALABILIDAD Corero SmartWall TDD escala hasta 40 Tbps de capacidad de mitigación de line-rate, sin la necesidad de repasar el tráfico DDoS a través de la red. Combinado con las plataformas de enrutamiento universal serie MX serie 5G y su capacidad de escalar hasta 80 Tbps de reenvío de paquetes, la solución conjunta ofrece la mayor escalabilidad en un único sistema de mitigación de DDoS disponible en el mercado hoy en día. COMPONENTES DE SOLUCIONES Director de defensa contra amenazas de Corero SmartWall Corero SmartWall TDD representa un avance en la defensa DDoS volumétrica en tiempo real, ofreciendo las siguientes características: •Escalable a decenas de terabits de monitoreo y mitigación volumétrica •Inspección a nivel de paquetes para una detección volumétrica precisa de DDoS •Filtrado automático mediante análisis de máquina, para mitigación inteligente. •Respuesta en tiempo real, con tiempo de mitigación medido en segundos. •Retroalimentación de circuito cerrado para eliminar falsos positivos. •Registro de actividad completos (logs) por segundos, minutos, días, semanas, meses y años. •Paquetes forenses de muestra de tráfico permitido y bloqueado •Análisis, informes, alertas y automatización con tecnología Splunk. •API de integración abierta para respuesta autónoma y SecOps •Mitigación señalizada a través de BGP, NETCONF, Representational State Transfer (REST), JavaScript Object Notation (JSON) y nube JUNIPER NETWORKS MX SERIES 5G PLATAFORMAS DE ENRUTAMIENTO UNIVERSAL Las plataformas de la serie MX ofrecen una sólida cartera de enrutadores habilitados para SDN que ofrecen las siguientes características: •Capacidades incomparables del sistema, densidad, seguridad y rendimiento. •La primera línea de seguridad en

33


10 PR 33

el plano industrial que no compromete el rendimiento. •Soporte progresivo para futuras innovaciones con capacidad de programación infinita. •Prestación de servicios acelerada con automatización. •Capacidades de node slicing y redes multiservicio que proporcionan hasta 40% de ahorro de TCO •Riesgo reducido de downtime con Junos® Continuity y servicio de actualización unificada del software (unified ISSU) •Disponibilidad inigualable de redes y servicios con un amplio conjunto de características de resiliencia. •Capacidad para tratar el tráfico por aplicación con inspección profunda de paquetes (DPI) •Transmisión de datos a nivel de componentes a herramientas de monitoreo y análisis a través de Junos Telemetry Interface (JTI) Espacio y eficiencia energética inigualables.

RESUMEN: UN ENFOQUE MODERNO PARA LA PROTECCIÓN DDOS EN TIEMPO REAL A ESCALA CON UN COSTO REDUCIDO En la era de multicloud, IoT y 5G, las amenazas de ciberseguridad están en constante evolución. Los ataques DDoS en particular continúan aumentando en magnitud, frecuencia y sofisticación, y tanto los proveedores de servicios como las empresas necesitan explorar formas para incrementar sus defensas actuales con soluciones que ofrezcan una protección más rápida y efectiva a un costo menor. La red IP debería ser una parte integral de la solución de seguridad moderna como la primera línea de defensa contra ataques volumétricos. La telemetría, el análisis de aprendizaje automático y la capacidad de programación de la red pueden hacer que el proceso de detección y mitigación sea más inteligente, automatizado y adaptable. La solución conjunta de protección DDoS Juniper-Corero combina los

beneficios de inspeccionar el tráfico a nivel de paquetes con la aplicación del poder basado en infraestructura, lo que permite la mitigación automática en tiempo real de los ataques DDoS a una escala sin precedentes de decenas de terabits y reduce significativamente los costos. PRÓXIMOS PASOS Para obtener más información sobre cómo Juniper Networks y Corero pueden ayudar a su empresa a proteger su red de ataques DDoS maliciosos, comuníquese con su representante de ventas de Juniper o Corero. SOBRE CORERO Corero Network Security es el líder en soluciones de defensa DDoS de alto rendimiento en tiempo real. Los proveedores de servicios, proveedores de alojamiento y empresas en línea confían en la tecnología galardonada de Corero para eliminar las amenazas DDoS, a través de su entorno la detección y mitigación de ataques auto-

máticos, junto con visibilidad completa de la red, análisis e informes. Esta tecnología líder en la industria proporciona capacidades de protección escalables y rentables contra ataques DDoS en los entornos más complejos, a la vez que permite un modelo económico más rentable que los disponibles. Para más información, visite www.corero.com. ACERCA DE LAS REDES JUNIPER Juniper Networks aporta simplicidad a las redes con productos, soluciones y servicios que conectan el mundo. A través de la innovación en ingeniería, eliminamos las limitaciones y complejidades de las redes en la era de la nube para resolver los desafíos más difíciles que nuestros clientes y socios enfrentan a diario. En Juniper Networks, creemos que la red es un recurso para compartir conocimiento y progreso humano que cambia el mundo. Estamos comprometidos a imaginar formas innovadoras de entregar redes automatizadas, escalables y seguras para moverse a la velocidad de los negocios. 1

CURSOS Academy 2020

ENERO

0Fundamentos en Seguridad de la Información! 0Auditor Lider en ISO 27001! 0Implementación Ley de Protección de Datos Personales 0Introducción a PCI-DSS: Enfoque Práctico (!)Incluyen examen de certificación internacional Para mayor información, regístrate en https://tiny.cc/RegistroCISObeat O escríbenos a Academy@cisobeat.org


OPINIÓN 11

Lacolumna delCoyote Coyote Por: Erick Iriarte Ahon

Convenio de Cibercrimen Avance en la construcción del Perú Digital

L

a Resolución Legislativa 30913, el Congreso de la República publicada el 13 de febrero de 2019, ratifica por unanimidad, la adhesión del Perú al Convenio sobre Ciberseguridad, también conocido como Convenio de Budapest. Un largo camino desde que elConvenio se firmará en 2001 y desde que se iniciarán esfuerzos en el Perú por adherirnos a este instrumento internacional. Un camino que ha tenido vaivenes de índole geopolítica algunos de ellos, en otro desconocimiento de personas claves en la toma de decisiones y en algunos casos simples intentos de re-inventar la pólvora. El Convenio de Budapest es un instrumento que conjuga tres aspectos importantes: aspectos de derecho penal sustantivo (tipificación de delitos); instrumentos de derecho procesal penal y herramientas de cooperación. Es pues el Convenio deCibercrimen un instrumento de Puntos Mínimos Regulatorios para poder afrontar, en base a la cooperación internacional, un fenómeno delictivo que tiene lo transfronterizo como una de sus características. Esta adhesión además nos exige diversas acciones. Primero acciones regulatorias: a) la necesaria revisión de la legislación penal informática del Perú, no solo la (mal llamada) ley de delitos informáticos, sino también el DL 1182 y DL 1338 y sus normas de desarrollo; y de igual modo el DL 1412 y las normas asociadas a temas digitales penales. b) el desarrollo de la normativa sobre informática forense. c) el desarrollo normativo de una legislación armónica en materia de Ciberseguridad y Ciberdefensa. En este último ítem se ha avanzado ya con la ley de Ciberdefensa y estamos a

la espera de su reglamentación; de otro lado la ley de ciberseguridad esta para insistencia al reiniciarse el Congreso a inicios del 2020. De otro lado un segundo grupo de acciones que están enfocadas en el desarrollo de capacidades en operadores de cumplimiento normativo (jueces, fiscales y policías), que se añade a una tercera acción que es el establecimiento de los mecanismos de cooperación internacio-

periosa ratificación de la adhesión del Perú al Convenio de Budapest. Coincide además la adhesión al Convenio de Cibercrimen con lo expresado en la Política de Estado 35 del Acuerdo Nacional, sobre Sociedad de la Información. Es decir es parte de una política de estado en la construcción de un Perú Digital. El Convenio ya ha sido firmado, se ha depositado el instrumento y desde el día

nal, los oficiales 24/7 para recibir, requerir y compartir información con los otros países partes del Convenio. Pero ¿Cuál es la relevancia de la firma de este Convenio?. La fundamental es que Perú completa un proceso de entender que el ecosistema digital se encuentra entrelazado a nivel global y no solamente se deben desarrollar soluciones “islas” sino entender el contexto internacional. También es un reconocimiento al esfuerzo de diversas entidades de adoptar Minimos Regulatorios coincidentes a nivel internacional y descartar soluciones que no entienden el ecosistema digital. Es también importante señalar que la adhesión se hizo en el marco de las mesas de dialogo de laComisión de Defensa del Congreso de la República en materia de ciberdefensa y Ciberseguridad, que desde su primera sesión requirió la im-

1 de diciembre del 2019 somos firmantes de manera plena. Por lo cual las diversas labores que se han descrito en este artículo deberían estar ya en proceso: la revisión normativa, la creación de las normas en informática forense y la culminación de las normas en ciberseguridad y ciberdefensa. No hay excusa para no avanzar con estas regulaciones. El ecosistema digital entonces cuenta ya con una norma general de cibercrimen, esta trabajando una propuesta de ciberdefensa pero queda pendiente las normas sobre Ciberseguridad y de Informática Forense, pero se abren desde ya los instrumentos e cooperación pera la persecución el delito. Esto significa también que se abre una posibilidad para el desarrollo de una industria de servicios de Ciberseguridad, de informática forense y de seguros en materia digital. Como parte de la agenda internacio-

nal queda pendiente el establecimiento de un ente articulador en materia digital, una agencia de sociedad de la información. Adherirnos al Convenio 108 de Protección de Datos Personales (también del Consejo de Europa), establecer una Agenda Digital 3.0 y sobre todo entender que el fenómeno digital no es “tema aparte” sino transversal a todos los procesos sociales. Hemos de añadir que en los últimos días el Gobierno de Brasil ha iniciado su proceso de adhesión. El Plan de Acción eLAC 2010 (que se adoptó en San Salvador en el 2008) indicó como meta 81: “81. Invitar a los países a estudiar la posibilidad de ratificar o adherirse alTratado de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un instrumento facilitador de nuestra integración y adecuación normativa en esta materia, enmarcados en principios de protección de los derechos de privacidad.”. eLAC es la estrategia de Sociedad de la Información de América Latina que viene desde el año 2005. En cumplimiento de la meta del Plan eLAC 2010 estos son los países que se han adherido al Convenio de Budapest o están en proceso son: Argentina (2018); Brazil (invitado), Chile (2017), Colombia (invitado), Costa Rica (2018), Mexico (ha expresado su interés), República Dominicana (2013), Panama (2014), Paraguay (2018), Peru (2019). De lasAméricas tanto USA como Canada también son parte delConvenio. Es pues el Convenio de Budapest el principal instrumento internacional para el combate contra el cibercrimen, que tiene como característica fundamental el ser transfronterizo, es por ello la importancia de que Perú y los diversos países de América Latina se encuentren adheridos y utilicen este convenio como un mecanismo de Puntos Mínimos Regulatorios. Sin duda, un avance en la construcción de un Perú Digital. 1


12 OPINIÓN

Innovación en Ciberseguridad Por: Ing. Juan Pablo Quiñe Paz (*)

H

ace cinco años, luego de más de quince en el rubro de la ciberseguridad, llegué a un punto de quiebre en el que se me habían acabado los temas a desarrollar. Y no tenía idea de qué conocimiento adicional era interesante para desarrollar. Fue en ese entonces, donde tuve la oportunidad de pasar por procesos como Lego Serious Play, Design Thinking, y otras herramientas, que me hicieron

cuestionar mucho los planteamientos que tenía, y que hicieron que viera las cosas desde otra perspectiva. Los procesos de innovación, me retaron, me hicieron sufrir, interactuar, ceder, equivocarme, aprender, lograr algo que, en un principio, no hubiese tenido idea de que era una opción. Imagínense, siendo experto en mi tema, empezar un proyecto sin tener en claro cuál iba a ser la solución, cuál era detalle del problema, cuánto tiempo iba a tomar, ni siquiera si lo que se hiciera al final sería lo mejor

para la organización. Algo impensable para muchos de nosotros. Luego de varios procesos de innovación sin mayor timón ni rumbo aparente mas que el método, herramientas y una metodología, me di con la sorpresa de que era posible encarar problemas estratégicos, y llegar a resultados favorables. Sentía que había abierto un camino nuevo, un reto en una rama bastante ajena a mi día a día, pero no podía dejar atrás el rubro que me había dado tantas glorias como profesional, y empecé a buscar

la forma de encontrar hacer un match entre ambas especialidades. Así surgió la pregunta: ¿Es posible ser innovadores y ser “ciberseguros”? Como tecnólogos, estamos acostumbrados a plantear soluciones a problemas, tomando como base el problema en sí, y para cada escenario tenemos, probablemente, más de una alternativa de solución. Sin embargo, muchas veces pasa que quien nos trae el problema no termina satisfecho con la solución que le damos. Y muchas veces se ter-


CLOUD 13

mina diciendo que las personas de TI y Seguridad no sabemos interactuar con personas del negocio. Una cosa que observé desde la perspectiva de la innovación, es que ninguno de los dos termina de aterrizar el problema de fondo, entonces, cuando el problema no está claro, “la solución” tampoco lo estará. Por ejemplo, si una persona trae un problema de “Malware en la organización”, las primeras cosas que vienen a la mente en la persona de TI/ Seguridad serían: actualizar sistema operativo/antivirus, restringir el acceso a la red corporativa, hasta solicitar a los usuarios que se desconecten de la red. Pero si fuésemos mas allá, y el usuario nos dijera: “es que tengo un equipo con Ransomware”, es decir, un secuestro de datos: desde una perspectiva técnica, el problema cambió. Estaría pensando en el último backup, buscaría la llave con la que fueron cifrados los datos del equipo, o trataría de hacer ingeniería inversa al ransomware si tuviese acceso a una muestra para analizar. Ahora, si fuésemos mas allá y la misma persona nos dijera: “es que tengo usuarios que no están conformes en la compañía y tengo miedo que se desmotiven cuando les diga que toca rehacer la información perdida.” O tal vez diga algo como: “Me preocupa que en esta máquina teníamos información que se trabajó durante un año para este Q, y no vamos a lograr el alcance comprometido”, y que tal que nos dice algo como: “mi equipo no entiende que es lo que pasa, y nuestro director es el primero en no tomar conciencia de los temas de seguridad”. ¿Vieron cómo el entrar a profundidad en el problema nos lleva a un sinfín de soluciones que son completamente distintas? No sólo con relación al problema inicial, si no que podrían requerir ser enfocados desde otras perspectivas, incluso no técnicas. Hasta aquí, podría sentarme a plantear quién tiene la culpa, o buscar cuál es la causa de esto. Pero prefiero comentarles que, el llegar a la profundidad del problema y el entenderlo, nos ha llevado a la mitad del camino en un proceso de Design Thinking.

Como acaban de ver, hemos pasado por la primera etapa de empatía, donde se diverge la información para ampliar el problema, y la segunda etapa de definición para llegar a converger en un problema puntual, definir qué es lo que vamos solucionar. El Segundo diamante nos llevará a buscar alternativas de solución, probarlas hasta encontrar aquella que resuelva nuestra problemática. De eso se trata.

Saben que el 95% de los casos que llegaban a mi bandeja sufrían del mismo patrón. En los 30 primeros segundos, yo ya tenía una o más posibles soluciones del problema, sin haber entrado a profundidad. Sin embargo, había un 5% de problemas “complejos”, en los que necesitaba más información, o que dependían de un contexto, o lo que casi siempre tenían una respuesta tal como “pues depende”, esos

eran los problemas que nunca llegaban a ser tratados nuevamente. Sin embargo, cuando entré en el mundo de la innovación, encontré que mi día a día consistía en tratar ese 5% de casos, y lo más inesperado pasó, que el 95% restante, terminó siendo resuelto como parte del proceso. En otras palabras, se logró que las iniciativas de seguridad se alinearan a las necesidades del negocio, uno de los grandes problemas del rubro de la seguridad. ¿Cómo fue esto posible?Varias fueron las razones: 1 - el usuario se involucró en el entendimiento del problema. 2 -Todos se involucraron en la selección de la solución. Y al final, todos estaban alineados, satisfechos y atendidos. Muchas veces me encontré a equipos que veían a las personas de seguridad como a “los que dicen no”, o “los stoppers”. “los que complican todo”, pues como diría Linus Paulig, Nobel deQuímica y de la Paz, “La única forma de tener buenas ideas es tener muchas ideas”. Entonces, cuando los controles de seguridad, terminan “tumbando as iniciativas”, debido al aseguramiento de las brechas de seguridad que fueron identificadas, mi posición, es que no hemos pensado lo suficiente o nos faltaron mas ideas. Hoy, cinco años después, me encuentro con que mucho de lo que hacemos en innovación + ciberseguridad, es plantear las cosas con una perspectiva diferente, creativa, innovadora, disruptiva; pero con un mismo objetivo: “buscar soluciones innovadoras, sin perder el enfoque de ser seguros”. El trabajar con procesos de innovación, nos obliga a entrenar más, pensar de manera disruptiva, generar valor, resolver problemas, plantear soluciones, trabajar en equipo, manejar la frustración, equivocarnos, aprender de nuestros errores, dejar atrás el juicio, y a la vez, a juzgar nuestras ideas cuando el proceso lo amerite. ¿Es fácil? ¿Es posible? Depende de nosotros estar dispuestos a cambiar nuestra forma de ver el mundo. Qué me llevo hasta el momento de la experiencia, que la innovación me viene ayudando a ser mejor persona, y día a día hago lo posible por ser más consciente de ello. 1 (*) Gerente de Arquitectura de Seguridad Banco de Crédito del Perú


14 CIBERSEGURIDAD Educación en ciberseguridad

Prevengamos a los más jóvenes Por: Heber Maza

E

l mundo digital trae infinitos beneficios; pero ¿Qué sucede cuando no tenemos buenas prácticas en el entorno digital? Pues aparecen los problemas. Por ejemplo, los cibercriminales pueden obtener suficiente información de una foto, y su hijo o sus amigos ni siquiera necesitan hacer luego comentarios reveladores para obtener la información que les permita establecer el primer contacto. Como responsables de la seguridad de los más jóvenes del hogar, lo más importante es participar de sus actividades en el mundo digital. Explicarles porque la privacidad es importante y ayudarlos

a establecer configuraciones de privacidad en sus perfiles de redes sociales, además de revisar estas configuraciones con regularidad. Para evitar ser blanco de ataques informáticos, es importante compartir con ellos algunos consejos de uso en internet: • Mantener un diálogo fluido y abierto con tus padres ante cualquier actitud sos-

pechosa, mensaje o situación incómoda que percibas en internet. •Nunca entregues información personal o de tu familia a desconocidos (Dirección, nombres de tus padres, números de teléfono u otros.) • Mantén la configuración de tus redes sociales en modo privado, acepta solo a personas que realmente conoces, y asegurarse de cerrar sesión al terminar. •No compartas contraseñas con nadie más que con tus padres. •No planees encuentros con personas que sólo conozcas por internet. •No compartas fotos o videos en internet con desconocidos, y tampoco abras archivos adjuntos de un desconocido, pueden ser virus.

•Nunca respondas mensajes de desconocidos que se te insinúan o te hacen proposiciones sexuales. En cualquier caso, es importante conocer que hacen los más jóvenes en línea, y las herramientas de control parental pueden ser muy útiles. Con ellas puede filtrar y bloquear contenido inapropiado, restringir información que comparten y también pueden mantener un registro de actividad, ofreciendo una idea del tipo de contenido en línea al que acceden sus hijos. Para concluir, recuerde mantenerse comprometido con la seguridad de sus hijos, y la educación y la comunicación son vitales para prevenir los problemas.1

En el 2019 el CISO Summit Perú reunió a más de 300 personas y 12 speakers internacionales

2020

ICS/OT Cybersecurity Edition

CALL FOR SPONSORS Escríbenos: summit@cisobeat.org


EMPRESAS/SOCIALES 15

“1er Congreso Cyber Security for Energy: Energía y seguridad en la era digital”

Diego Subero, Miguel Angel Cañada, Mariana Cardona y AECID Colombia

OEA Cyber Challenge

Pleno reconocimiento y felicitaciones recibieron los integrantes del equipo de jóvenes peruanos que obtuvieron el primer puesto en el concurso organizado por OEA - Cyber, “Capture de Flag” (CTF), realizado en Cartagena de Indias, Colombia.

De izq a derecha: Yuri Aldoradin – Presidencia de Consejo de Ministros del Perú, Giovanni Pichling – Gerente de Operaciones de ASBANC, Rafael Bocanegra – Jefe de Seguridad de Excellia, Rómulo Lomparte, Director ISACA Lima Chapter Los participantes obtuvieron importante información en el Cyber Security for Energy.

“5° Congreso Cybersecurity Mining & Energy ™ Lima, Perú 2019”

Comité organizador y participantes del CTF en faceta dinámica y festiva, participantes y organizadores, prometen ir por más.

El Cybersecurity Mining & Energy, cumplió con las expectativas.

André Fernandes Loureiro (Country Manager Base4 Perú), Miguel Ivan Satzger (Territory Commercial Manager SOLA en BASE4), Monica Tasat (Directora MTics)


Quienes formamos parte de la comunidad CISO Beat, organización integrada por oficiales de seguridad de la información de empresas y de diversos sectores del país, y desde lo más profundo de nuestros corazones, deseamos a todo el Perú y a todas las personas de buena voluntad que circulan en la red, unas felices fiestas navideñas y de año nuevo, siempre en la confianza de seguir creciendo como institución que lleva adelante la importante tarea de ofrecer protección de los activos tecnológicos de los usuarios de Internet, y en procura del fomento de una cultura de seguridad de la información.

as

F

e

fi s e e c st il

¡feliz navidad!


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.